- •Выпускная квалификационная работа дипломированного специалиста
- •Лабораторный стенд для изучения принципов работы системы обнаружения вторжений. Сигнатурные методы анализа
- •Реферат
- •Основные определения
- •Перечень сокращений
- •Аннотация
- •Содержание
- •1. Анализ задачи проектирования 10
- •2. Теоретические основы систем обнаружения вторжений 15
- •3. Описание лабораторного стенда 26
- •4. Технологический раздел 45
- •5. Экономическая часть проекта 52
- •6. Эргономическая часть проекта 69
- •Введение
- •Анализ задачи проектирования
- •Основные функции программного обеспечения
- •Выбор инструментария и сторонних библиотек
- •Обзор прототипов системы
- •Система обнаружения вторжений Snort
- •Теоретические основы систем обнаружения вторжений
- •Технология обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Обнаружение аномалий в защищаемой системе и обнаружение злоупотреблений
- •Выбор оптимального множества параметров оценки
- •Определение общего показателя «аномальности»
- •Методы обнаружения аномалий
- •Методы обнаружения вторжений
- •Системы обнаружения вторжений на уровне сети или хоста
- •Описание лабораторного стенда
- •Описание интерфейса программы
- •Сигнатуры атак
- •Smurf-атака
- •Land-атака
- •Атака на сервисы Windows
- •Запрещённые комбинации tcp-флагов
- •Технологический раздел
- •Руководство программиста
- •Описание входных данных
- •Описание выходных данных
- •Программная реализация лабораторного стенда
- •Тестирование
- •Экономическая часть проекта
- •Оценка затрат
- •Расчет трудоемкости разработки программного продукта
- •Расчет стоимости машинного часа
- •Амортизация оборудования
- •Расходы на отопление и водоснабжение
- •Расходы на зарплату обслуживающего персонала
- •Прочие расходы (почта, телеграф и т.Д.)
- •Расчет себестоимости программного продукта
- •Обоснование цены программного продукта
- •Анализ конкурентоспособности
- •Расчет экономического эффекта от внедрения программного продукта
- •Эргономическая часть проекта
- •Оценка показателей лабораторного стенда, задающих необходимое качество взаимодействия человека с машиной
- •Меры минимизации помех разработчику лабораторного стенда
- •Меры повышения удобств для разработчика лабораторного стенда
- •Вопросы охраны труда и техники безопасности
- •Анализ вредных и опасных факторов производственной среды
- •Производственное помещение и размещение оборудования
- •Микроклимат и организация воздухообмена
- •Производственное освещение
- •Эргономика организации рабочего места. Режим труда и отдыха
- •Электробезопасность
- •Пожарная безопасность
- •Охрана окружающей среды
- •Заключение
- •Библиографический список
4. Технологический раздел 45
4.1. Руководство программиста 45
4.1.1. Описание входных данных 45
4.1.2. Описание выходных данных 46
4.1.3. Программная реализация лабораторного стенда 47
4.2. Тестирование 52
5. Экономическая часть проекта 52
5.1. Оценка затрат 52
5.1.1. Расчет трудоемкости разработки программного продукта 53
5.1.2. Расчет стоимости машинного часа 56
5.1.2.1. Амортизация оборудования 56
5.1.2.2. Затраты на текущий ремонт оборудования 57
5.1.2.3. Амортизация помещения 57
5.1.2.4. Затраты на текущий ремонт помещения 57
5.1.2.5. Расходы на электроэнергию и освещение 58
5.1.2.6. Расходы на отопление и водоснабжение 58
5.1.2.7. Расходы на зарплату обслуживающего персонала 59
5.1.2.8. Прочие расходы (почта, телеграф и т.д.) 59
5.1.3. Расчет себестоимости программного продукта 59
5.1.4. Обоснование цены программного продукта 60
5.2. Анализ конкурентоспособности 61
5.3. Расчет экономического эффекта от внедрения программного продукта 66
6. Эргономическая часть проекта 69
6.1. Оценка показателей лабораторного стенда, задающих необходимое качество взаимодействия человека с машиной 69
6.2. Меры минимизации помех разработчику лабораторного стенда 70
6.3. Меры повышения удобств для разработчика лабораторного стенда 71
6.4. Вопросы охраны труда и техники безопасности 71
6.4.1. Анализ вредных и опасных факторов производственной среды 71
6.4.2. Производственное помещение и размещение оборудования 73
6.4.3. Микроклимат и организация воздухообмена 74
6.4.4. Производственное освещение 77
6.4.5. Эргономика организации рабочего места. Режим труда и отдыха 79
6.4.6. Электробезопасность 81
6.4.7. Пожарная безопасность 83
6.4.8. Охрана окружающей среды 84
ЗАКЛЮЧЕНИЕ 86
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 87
Введение
Компьютерные сети представляют собой глобальное явление. Обеспечение работоспособности сети и функционирующих в ней компонентов зависит не только от надёжности аппаратуры, но и от возможности сети противостоять целенаправленным воздействиям, направленных на нарушение её работоспособности. Создание информационных систем, абсолютно устойчивых к вредоносным воздействиям и компьютерным атакам, влечет за собой существенные затраты времени и материальных ресурсов. Также необходимо помнить об обратной зависимости между удобством использования системы и её защищённостью: чем совершеннее построена система защиты, тем сложнее эксплуатировать основной функционал системы.
Создание эффективных систем защиты информационных систем сталкивается и с другой проблемой: с нехваткой вычислительной мощности. При развитии компьютерных сетей наблюдаются две тенденции, которые называют законами Мура и Гилдера. Закон Мура говорит о том, что с каждым годом удваивается производительность вычислителей, доступных за одну и ту же стоимость, а закон Гилдера – происходит утроение пропускной способности каналов связи за тот же период времени. Получается, что рост объёма данных, передаваемых по сети, превышает рост вычислительной мощности узлов сети. Данная тенденция с каждым годом предъявляет более жесткие требования к вычислительной сложности алгоритмов систем защиты информации.
Средства обнаружения и предотвращения вторжений являются одними из ключевых компонентов по обеспечению информационной безопасности в сети. Обнаружение вторжений представляет собой процесс оценивания подозрительных действий, которые происходят в контролируемой информационной системе. Отслеживая исходящие и входящие потоки сетевого трафика, СОВ отлавливают по разным данным от 70 до 80% всех нарушений, связанных с действиями инсайдеров, а так же выявляют признаки удаленных вторжений.
Методы обнаружения вторжений в современных СОВ не до конца проработаны в части формальной модели атаки. Для них оказывается довольно трудно строго оценить такие свойства, как вычислительная сложность, корректность или завершимость. Существует множество академических разработок в области обнаружения аномалий, но в крупных системах они используются редко и с большой осторожностью из-за наличия большого количества ложных срабатываний. Для экспертных систем основной проблемой является близкая к нулю эффективность обнаружения неизвестных атак (адаптивность). Низкая адаптивность и сегодня остаётся серьёзной проблемой, хотя неоспоримые достоинства (низкая вычислительная сложность и малая стоимость) определяют доминирование экспертных систем на рынке.
Учитывая выше изложенное и то, что на данный момент рынок средств обнаружения вторжений в России развит недостаточно хорошо, необходимо привлекать к данной проблеме молодых специалистов, начиная со студенческих годов.
Для наглядного объяснения основ функционирования таких средств необходимо разработать лабораторный стенд, выполняющий функции простейшей СОВ: наличие вторжения определяется на основе данных сетевого трафика по одной из доступных сигнатур. Использование данного продукта существенно повысит эффективность проведения образовательного процесса, а так же положительно скажется на компетентности будущих специалистов, способных предложить интересные решения в сфере обнаружения атак.
