Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Меры обнаружения и предотвращения кибератак: воздействие (impact)
100%
Уникальность
Аа
27141 символов
Категория
Информационная безопасность
Курсовая работа

Меры обнаружения и предотвращения кибератак: воздействие (impact)

Меры обнаружения и предотвращения кибератак: воздействие (impact) .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Развитие информационных технологий предоставляет уникальные возможности по совместному использованию различных информационных ресурсов для решения разнообразных задач. Возможность оперативно обмениваться данными сокращает сроки взаимодействия между разработчиками и заказчиками, повышает качество проводимых работ. Однако, наличие недобросовестных конкурентов, людей с отклонениями психики, а также увеличение штатов подразделений для ведения кибернетических войн, хищения ценных сведений о проводимых разработках, приводит к тому, что используемые информационные ресурсы, хранимые и обрабатываемые с использованием рабочих станций, подключенных к локальным вычислительным сетям могут быть похищены, заблокированы, а также изменены частично, или удалены без ведома разработчиков. Учитывая вышеизложенное, в государственных и частных компаниях должны приниматься меры по защите информационных ресурсов и оборудования. На государственном уровне имеется множество нормативных актов, которые обязывают владельце принимать организационные, правовые и технические меры защиты [1-9]. Следовательно, выявление методов сетевых атак и поиск методов для их противодействия является актуальной задачей. Цель работы является выбор способов противодействия основным сетевым атакам, выявляемых за последние годы в результате расследования инцидентов в компьютерной сфере. Для достижения цели в работе необходимо решить следующие задачи: Провести обзор основных способов действий злоумышленников по совершению атак на сетевом уровне модели OSI. В ходе данного обзора необходимо проанализировать особенности построения модели взаимодействия открытых систем, выявить угрозы информационной безопасности, влияющие на работу сетей, а также проанализировать потенциальные действия злоумышленников по атакам на информационные ресурсы. Обосновать выбор методов противодействия сетевым атакам. В ходе решения данной задачи определить особенности построения системы защиты информации для противодействия сетевым атакам, рассмотреть основные методы обнаружения и противодействия сетевым атакам. В качестве объекта исследования выбран сетевой уровень модели взаимодействия открытых систем. Предметом исследования является методы защиты от действий злоумышленников на данном уровне. Полученные результаты могут использоваться для выработки эффективных способов противодействия злоумышленникам при построении систем защиты информации. Работа состоит из введения, 2 глав и заключения общим объемом 26 листов. В работе содержатся 5таблиц, 9 рисунков и 1 приложение.

Анализ структуры модели ОSI

Уникальность текста 63.59%
5412 символов

В процессе информационного обмена используются различные средства связи, которые разрабатываются в множестве ведущих государствах. При их изготовлении производители руководствуются национальными стандартами, требования которых на международном уровне...

Открыть главу
Уникальность текста 63.59%
5412 символов

Выявление угроз информационной безопасности, влияющих на работу сетей

Уникальность текста 100%
3661 символов

В последние годы, высокая популярность сетевых услуг, предоставляемых Интернетом, привела к возрастанию инцидентов, связанных с атаками как внешних, так и внутренних нарушителей на информационные ресурсы компаний. Проведенный анализ типов атак на сет...

Открыть главу
Уникальность текста 100%
3661 символов

Анализ действий злоумышленников по нарушению конфиденциальности, целостности и доступности информационных ресурсов

Уникальность текста 28.2%
4332 символов

В настоящее время известно большое количество типов сетевых атак, которые осуществляется с целью нарушения конфиденциальности, целостности и доступности информационных ресурсов. и этом в зависимости от возможностей злоумышленников по доступу к ресурс...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 28.2%
4332 символов

Основные методы обнаружения и противодействия сетевым атакам

Уникальность текста 100%
2813 символов

Целью обнаружения вышеперечисленных типов атак используются методы и системы обнаружения вторжений. Различают системы обнаружения аномалий сигнатурного типа и выявляющие новые типы атак. Метод анализа сигнатур используется, если в базе знаний имеется...

Открыть главу
Уникальность текста 100%
2813 символов

Заключение

В ходе выполнения курсовой работы были решены все поставленные задачи, что способствовало достижению заданной цели. При проведении обзора основных способов действий злоумышленников по совершению атак на сетевом уровне модели OSI, были проанализированы особенности решаемых задач на сетевом уровне модели взаимодействия открытых систем, определено основное оборудование, которое используется для решения выявленных задач. Кроме того, были выявлены угрозы и уязвимости маршрутизаторов, используя которые нарушители могут нанести определенный ущерб компаниям, а также проанализированы возможные сценарии действий злоумышленников. В части практической реализации было проведено обоснование выбора методов противодействия сетевым атакам. При этом в настоящее время для защиты от действий нарушителей используют правовые, организационные и технические меры защиты. Наибольшую практическую пользу для противодействия сетевым атакам имеют системы обнаружения и предотвращения вторжений. Предложено в качестве основной системы по предотвращению действий злоумышленников использовать системы обнаружения и предотвращения в основе работы, которых лежат методы искусственного интеллекта. Дальнейшие исследования могут быть связаны с разработкой программно-аппаратного комплекса борьбы с сетевыми атаками.

Список литературы

Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.05.2020). Федеральный закон Российской Федерации от 30.12.2008 №307-ФЗ «Об аудиторской деятельности» [Электронный ресурс] URL: http://www.consultant.ru/document/cons_doc_LAW_32838/ (дата обращения 05.06.2020). ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» [Электронный ресурс] URL: http://docs.cntd.ru/document/1200112892 (дата обращения 07.05.2020) Федеральный закон Российской Федерации от 27.07.2006 №152-ФЗ «О Персональных данных» [Электронный ресурс] URL: http:\\www.consultant.ru\document\cons_doc_LAW_61801\ (дата обращения 16.05.2020). Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.05.2020). ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности [Электронный ресурс] URL: http://docs.cntd.ru/document/1200112881 (дата обращения 07.05.2020). Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности утв. руководством 8 Центра ФСБ России 31 марта 2015 года [Электронный ресурс] URL: http:\\www.consultant.ru (дата обращения 06.05.2020). Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119 [Электронный ресурс] URL: http://www.consultant.ru (дата обращения 20.05.2020). Приказ Федер. службы по техн. и экспортному контролю от 18 февраля 2013 г. № 21 (ред.от 23.03.2017) «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Электронный ресурс] URL: http://www.consultant.ru/document/cons_docLAW_146520/ (дата обращения 19.05.2020). Бабаш В.Ф. Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - 222 с. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с Бил Джей. Обнаружение вторжений. Snort 2.1. — М.: Бином, 2012, -656 с. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с. Васильев, В.И. Интеллектуальные системы защиты информации: учеб. пособие / В. И. Васильев. 3-е изд., испр., и доп. – М.: Инновационное машиностроение, 2016. – с. 52; Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных технологий, 2012.- 208с. Гончаров В.А., Пржегорлинский В.Н. Метод обнаружения сетевых атак, основанный на кластерном анализе взаимодействия узлов вычислительной сети // Вестник Рязанского государственного радиотехнического университета. 2011. № 36. C. 3-10. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с. Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование Москва: Издательский дом «Вильямс», 2017–1152 с. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2011. – 480 с. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с.

Больше курсовых работ по информационной безопасности:

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Защита персональных данных на предприятии на примере школы

47015 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка программы аудита информационной безопасности для транспортной компании

18574 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты