Программно-технические средства обнаружения сетевых атак на ЛВС - онлайн-чтение

 

 


Страница 1 из 12

КУРСОВАЯ РАБОТА

На тему: Программно технические средства обнаружения сетевых атак на ЛВС



Москва 2014

Оглавление


Введение

I.Теоретическая часть

1.1 Постановка задачи

.2 Классификация сетевых атак

1.2.1 Классификация по уровню модели OSI

.2.2 Классификация по типу

.2.3 Классификация по местоположению злоумышленника и атакуемого объекта

.3 Анализ угроз сетевой безопасности

.3.1 Проблема безопасности IP-сетей

.3.2 Угрозы и уязвимости проводных корпоративных сетей

.3.3Угрозы и уязвимости беспроводных сетей

.4 Технологии обнаружения атак

.4.1 Методы анализа сетевой информации

.4.2 Классификация систем обнаружения атак IDS

.4.3 Компоненты и архитектура IDS

.4.4 Методы реагирования

Вывод

II.Практическая часть

2.1 Концепция XSpider

.2 Ключевые особенности

2.2.1 Особенности сканирующего ядра

.2.2 Надежность

.3 Иллюстрации интерфейса XSpider

.4 Автоматизация

Вывод

Заключение

Использованные источники информации и литература

Введение


Сетевые и информационные технологии меняются настолько быстро, что статичные защитные механизмы, к которым относятся системы разграничения доступа, МЭ, системы аутентификации во многих случаях не могут обеспечить эффективной защиты. Поэтому требуются динамические методы, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности. Одной из технологий, позволяющей обнаруживать нарушения, которые не могут быть идентифицированы при помощи традиционных моделей контроля доступа, является технология обнаружения атак.

I.Теоретическая часть


1.1. Постановка задачи


Целью курсовой работы является технология обнаружения атак, проблема безопасности IP-сетей. Рассмотреть виды сетевых атак. Воспользоваться рекомендуемой литературой. Рассказать о компонентах и архитектуре IDS. Рассмотреть вопрос об угрозах проводных и беспроводных сетей.


.2 Классификация сетевых атак


Существует множество критериев, по которым можно классифицировать сетевые атаки. Приведем некоторые из них.


.2.1 Классификация по уровню модели OSI

) Атаки на физическом уровне - используют физические особенности каналов передачи информации.

Примеры:

- установка злоумышленником передатчика, заглушающего сигнал от Wi-Fi точки доступа, с целью нарушить работу беспроводной сети;

установка злоумышленником точки доступа, сигнал от которой будет мощнее, чем сигнал от точки доступа атакуемой сети (чтобы заставить беспроводных клиентов подключиться к точке доступа злоумышленника и похитить какую-либо информацию);

съём информации с кабеля посредством анализа электромагнитного излучения;

нарушение физической целостности кабелей и оборудования

) Атаки на канальном уровне - используют информацию из заголовка канального уровня

Примеры:

MAC spoofing - подделка MAC-адреса в отправляемых пакетах (например, с целью незаконного подключения к беспроводной сети, если точка доступа использует проверку клиентов по их MAC адресам);

взлом протокола шифрования беспроводных сетей WEP

) Атаки на сетевом уровне - используют протоколы сетевого уровня (IP, ICMP, ARP, протоколы маршрутизации).

Примеры:

IP spoofing - подделка IP-адреса в отправляемых пакетах (как правило, используется для прохода через брандмауэр и получения несанкционированного доступа к компьютеру. Также может использоваться злоумышленником для маскировки своего истинного IP-адреса, с целью обеспечить свою безопасность от преследования);

ARP spoofing

ICMP Redirect

Атака на протоколы маршрутизации

Атака «отказ в обслуживании» типа ICMP flood

) Атаки на транспортном уровне - используют протоколы транспортного уровня (TCP, UDP).

Примеры:

сканирование с целью выявления открытых портов;

Атаки «отказ в обслуживании» типа TCP flood, UDP flood

Атака TCP Hijacking

) Атаки на прикладном уровне

Это самая многочисленная группа атак. К ним относятся внедрение вирусов и троянских программ на атакуемый компьютер, использование уязвимостей ОС и прикладных программ, подбор паролей, атаки на веб-приложения типа XSS (Cross-Site Scripting) и SQL Injection.

Предметы

Все предметы »

 

 

Актуальные Курсовые работы (Теория) по программному обеспечению, программированию