Тестирование конфигурации и политики безопасности систем обнаружения вторжений
Описание работы
Работа пользователя Е. Рябченко
АННОТАЦИЯ
к выпускной квалификационной работе
«ТЕСТИРОВАНИЕ КОНФИГУРАЦИИ И ПОЛИТИКИ БЕЗОПАСНОСТИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ»
к выпускной квалификационной работе
«ТЕСТИРОВАНИЕ КОНФИГУРАЦИИ И ПОЛИТИКИ БЕЗОПАСНОСТИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ»
Ключевые слова: информационная безопасность, система обнаружения вторжений, операционная система.
Целью выпускной квалификационной работы является реализация системы обнаружения вторжений.
Данная цель определила необходимость постановки и решения основных задач:
Целью выпускной квалификационной работы является реализация системы обнаружения вторжений.
Данная цель определила необходимость постановки и решения основных задач:
- изучить основные теоретические сведения, описывающие системы обнаружения вторжений;
- рассмотреть требования нормативно-правовых актов на территории РФ;
- произвести установку, настройку и конкретной системы.
Объект исследования – являются процесс тестирование конфигураций и политики безопасности.
Предмет исследования – система обнаружения вторжений.
Работа состоит из двух глав, содержащих в себе теоретические сведения и практическую часть.
В первой главе рассмотрены теоретические сведения о системах обнаружения вторжений, нормативные требования и примеры систем обнаружения вторжений
Во второй главе рассматриваются рассматриваются установка и настройка нескольких систем обнаружения вторжений
Работа включает:40 страниц, 1 таблицу, 37 рисунков, Использованных источников – 22.
Содержание
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
ВВЕДЕНИЕ
1 Теоретические сведения, требования нормативных документов
1.1 Теоретические сведения
1.1.1 Уровни функционирования систем обнаружения вторжений
1.1.2 Архитектура сов
1.1.3 Модели сов
1.2 Нормативные требования
1.2.1 Нормативные требования к системам обнаружения вторжений
1.2.3 Snort
1.2.4 Suricata
1.2.5 Bro
1.2.6 Выбор оптимальной совокупности признаков оценки защищаемой системы
1.2.7 Сов snort
1.2.8 Snort состоит из пяти видов модулей.
1.2.9 Преимущества snort:
1.2.11 Сравнение snort и suricata
1.2.12 Выводы
2 Практическая часть
2.1 Установка и конфигурирование snort
2.2 Установка oinkmaster
2.3 Установка и конфигурирование suricata
2.4 Тестирование suricata
2.5 Вывод
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Предмет исследования – система обнаружения вторжений.
Работа состоит из двух глав, содержащих в себе теоретические сведения и практическую часть.
В первой главе рассмотрены теоретические сведения о системах обнаружения вторжений, нормативные требования и примеры систем обнаружения вторжений
Во второй главе рассматриваются рассматриваются установка и настройка нескольких систем обнаружения вторжений
Работа включает:40 страниц, 1 таблицу, 37 рисунков, Использованных источников – 22.
Содержание
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
ВВЕДЕНИЕ
1 Теоретические сведения, требования нормативных документов
1.1 Теоретические сведения
1.1.1 Уровни функционирования систем обнаружения вторжений
1.1.2 Архитектура сов
1.1.3 Модели сов
1.2 Нормативные требования
1.2.1 Нормативные требования к системам обнаружения вторжений
1.2.3 Snort
1.2.4 Suricata
1.2.5 Bro
1.2.6 Выбор оптимальной совокупности признаков оценки защищаемой системы
1.2.7 Сов snort
1.2.8 Snort состоит из пяти видов модулей.
1.2.9 Преимущества snort:
1.2.11 Сравнение snort и suricata
1.2.12 Выводы
2 Практическая часть
2.1 Установка и конфигурирование snort
2.2 Установка oinkmaster
2.3 Установка и конфигурирование suricata
2.4 Тестирование suricata
2.5 Вывод
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ