Курсовая с практикой на тему Меры обнаружения и предотвращения кибератак: сбор данных (collection)
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
СОДЕРЖАНИЕ
ВВЕДЕНИЕ. 2
1. КОМПЬЮТЕРНЫЕ АТАКИ И
ТЕХНОЛОГИИ ИХ ОБНАРУЖЕНИЯ.. 4
1.1 Жизненный цикл кибератак. 4
1.2 Разведка и сбор данных. 5
1.3
Сетевые системы обнаружения атак и межсетевые экраны.. 9
1.4
Программные средства анализа безопасности. 11
2.
МЕТОДЫ БОРЬБЫ С КИБЕРАТАКАМИ.. 20
2.1.
Технологии обнаружения угроз кибератаки. 20
2.2 Программные средства
обнаружения и отражения кибератак. 25
ЗАКЛЮЧЕНИЕ. 29
Введение:
ВВЕДЕНИЕ
Одна из самых важных вещей в наш век развития технологий –
это защита данных. Передовыми программами кибербезопасности в современном
сетевом мире пользуется каждый. На индивидуальном уровне кибератака может
привести к самым разным последствиям: от кражи личности до попыток
вымогательства и потери таких важных данных.Любой человек зависит от объектов
критически важной инфраструктуры: электростанций, больниц и финансовых
учреждений. Защита этих и других организаций имеет принципиальное значение для
нормального функционирования нашего общества.
Организации по всему миру понимают необходимость вкладывать
средства повышая свою общую стратегию безопасности. Потери от различных
кибератак могут привести к необратимым последствиям или даже банкротству
предприятия. [6, с.119 ]
Целью данной работы является изучить методы обнаружения
предотвращения кибератак. Изучение методов сбора информации и защиты от них.
Предотвращение сетевых атак – одна из самых сложных задач в
области защиты информационных систем. Большинство современных систем имеет
распределенную структуру, в основе их архитектуры лежит использование сетевых
технологий. И обеспечение работоспособности таких систем зависит от способности
противостоять злонамеренным действиям, которые направлены на нарушение работы
как самой сети, так и информационной системы, функционирующей в ее рамках.
Одним из наиболее опасных видов преступной деятельности в
сети Интернет являются так называемые сетевые атаки. Как свидетельствует
статистика, приведенная в Интернет–источниках, количество сетевых атак
продолжает расти, методы, которыми пользуются преступники, постоянно
развиваются и совершенствуются, от одиночных попыток они переходят к
корпоративным разработок. [11, с.156 ]
В то же время современные системы обнаружения вторжений и
атак еще не совершенны и недостаточно эффективны с точки зрения безопасности
решений. Поэтому методы работы в этом направлении необходимы и актуальны.
В рамках данной работы было изучено виды сетевых кибератак,
методы борьбы с ними. Данная область является наиболее развивающейся, так как
идет постоянное соперничество между злоумышленниками и организациями,
обеспечивающими безопасность данных. Была подтверждена актуальность проблемы
защиты и обнаружения сетевых кибератак.
Заключение:
ЗАКЛЮЧЕНИЕ
Информационная угроза, связанная с
компьютерными атаками без недостатков компонентов информационной системы было
бы невозможно проводить множественные атаки, поэтому традиционные системы
безопасности достаточно эффективны в борьбе с потенциальными атаками. Но
программы пишут те, кто ошибается. В результате возникают уязвимости, которые
используются киберпреступниками для проведения атак.
Если бы каждая атака проводилась на одной
основе, это был бы этап, но им также можно было бы противодействовать с помощью
межсетевых экранов и других систем защиты. Но появились скоординированные
атаки, против которых традиционные средства уже не так эффективны.
Вот почему появляются новые технологии –
технологии обнаружения атак. Вышеупомянутые этапы систематизации и внедрения
данных об атаках обеспечивают необходимую основу для понимания методов
обнаружения атак. Системы обнаружения вторжений просто необходимы, но явно
недостаточны для обеспечения эффективной системы безопасности организации.
Создание интегрированной системы защиты
организации требует комплексных организационных и технических мер: анализ
рисков, разработка и установление политики безопасности, настройка различных
устройств безопасности, обучение специалистов и другие. Эффективная и надежная
система обнаружения вторжений позволяет собирать, обобщать и анализировать
информацию с нескольких удаленных датчиков на центральной консоли.
Это позволяет сохранить эту информацию для
последующего анализа и позволяет проводить такой анализ. Система постоянно
контролирует все установленные модули мониторинга и немедленно реагирует в
случае тревоги. Система обнаружения вторжений — это не более чем дорогостоящая
игра, если в штате нет экспертов по информационной безопасности, которые знают,
как использовать систему и как реагировать на растущие информационные угрозы.
Использование всех этих компонентов в
комплексе образует реальную и эффективную систему обнаружения атак.
Фрагмент текста работы:
Наиболее совершенные кибератаки использую вторжение на сеть
объекта на длительное время. Они тщательно изучают объект будучи незамеченными
длительное время.
Для повышения уровня безопасности необходимо охватить все
этапы жизненного цикла кибератак. Понять их способы действия.
Первым этапом в этом является разведка. Поиск жертвы и ее
полное изучение. Сбор максимального количества информации о предполагаемой жертве
различными способами. И так же поиск доступа в систему через слабое звено в
ней. Жертвой подобного может стать любой пользователь имеющий привилегии или же
какой-либо доступ к нужной злоумышленнику информации. [6, с.85-86 ]
Самые частые методы, используемые злоумышленниками — это фитинг
и социальная инженерия.
Фишинг. Способ интернет-мошенничества, в котором
злоумышленники подделывают оригинальные электронные письма или веб-страницы с
целью кражи личной информации пользователей. Так же к подобным письмам могут
быть прикреплено вирусное программное обеспечение.
Использование фальшивых персональных данных. В некоторых
случаях преступники могут использовать личную информацию, собранную на
веб-сайтах социальных сетей, чтобы выдать себя за одного из коллег сотрудника.
В таком случае фишинговый запрос имени пользователя и пароля выглядит так, как
если бы он действительно был отправлен коллегой. Это помогает запрашивать у
сотрудников их пароли, не вызывая подозрения.