Реализация модели сетевого анализатора трафика
Год сдачи (защиты) дипломной работы: 2016 г.
Объем: 177 стр.
Содержание дипломной:
Заданная тема1: Реализация модели сетевого анализатора трафика
Аннотация 3
Введение 4
1 Проблемы безопасности сетевого трафика 8
1.1 Понятие подозрительного сетевого трафика 8
1.1.1 Определение 8
1.1.2 Признаки подозрительного сетевого трафика 8
1.2 Анализ трафика по содержимому IP-пакетов на соответствие критериям подозрительности 45
1.3 Классификация средств мониторинга и анализа 49
2 Сетевые анализаторы трафика 53
2.1 Определение 53
2.2 Принцип работы сетевых анализаторов трафика 58
2.2.1 Анализатор трафика и модель OSI 67
2.2.2 Режимы работы сетевых анализаторов трафика 68
2.3 Обзор существующих готовых решений 69
2.3.1 Описание реализованных сетевых анализаторов трафика 69
2.3.2 Преимущества и недостатки готовых решений 81
2.4 Оценка времени работы существующих сетевых анализаторов трафика 83
2.5 Противодействием снифферам 84
3 Создание актуальной модели сетевого анализатора трафика 88
3.1 Постановка задачи 88
3.2 Определение принципа поиска угроз 91
3.3 Способы реализации сетевого анализатора трафика 96
Заключение 143
Список литературы 145
Приложение А – Пример программы 1 156
Приложение Б – Пример программы 2 163
Выдержка из дипломной работы
Мониторинг трафика жизненно важен для эффективного управления сетью. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности.
В недалеком прошлом мониторинг трафика был относительно про-стой задачей. Как правило, компьютеры объединялись в сеть на основе шинной топологии, т. е. имели разделяемую среду передачи. Это позволяло подсоединить к сети единственное устройство, с помощью которого можно было следить за всем трафиком. Однако требования к повышению пропускной способности сети и развитие технологий коммутации пакетов, вызвавшее падение цен на коммутаторы и маршрутизаторы, обусловили быстрый переход от разделяемой среды передачи к высокосегментированным топологиям. Общий трафик уже нельзя увидеть из одной точки. Для получения полной картины требуется выполнять мониторинг каждого порта. Использование соединений типа «точка-точка» делает неудобным подключение приборов, да и понадобилось бы слишком большое их число для прослушивания всех портов, что превращается в чересчур дорогостоящую задачу. Вдобавок сами коммутаторы и маршрутизаторы имеют сложную архитектуру, и скорость обработки и передачи пакетов становится важным фактором, определяющим производительность сети...
Основной особенностью любой сетевой информационной системы является то, что ее компоненты распределены в пространстве, и связь между ними осуществляется физически (при помощи сетевых соединений) и программно (при помощи механизма сообщений). При этом все управляющие сообщения и данные передаются по сетевым соединениям в виде пакетов обмена. Пакет, передаваемый по сети, состоит из заголовка и поля данных, в заголовок пакета заносится служебная информация, определяемая используемым протоколом обмена и необходимая для адресации пакета, его идентификации, преобразования и т. п. Эта особенность и является основной для рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы IP-сетей.
Удалённые воздействия (атаки) на информационные системы харак-теризуются несколькими признаками. Для рассмотрения их сущности и условий осуществления предлагается следующая классификация...
Исходя из вышеперечисленного, можно сделать следующий вывод: Сетевые анализаторы трафика – мощные инструменты, позволяющие не только отслеживать трафик, передаваемый по протоколу IP, но и полно-стью контролировать действия пользователя в системе. Это удобно, на-дежно, позволяет минимизировать угрозу информационной безопасности. Уже существующие решения можно разделить на две группы: коммерческие и свободно распространяемые. Коммерческие анализаторы трафика весьма дороги. Свободно распространяемые не имеют достаточно удобного интерфейса, а также требуют установки дополнительных библиотек. Программа, написанная в работе хорошо анализирует трафик в режиме реального времени, однако требует ряда доработок, чтобы конкурировать с уже имеющимися средствами анализа трафика.
В терминологии системных администраторов и специалистов по ин-формационной безопасности часто встречается понятие - «анализаторы трафика». Под анализатором трафика понимается устройство или про-грамма, которая перехватывает трафик и затем его анализирует. В сфере ИБ используется термин «сниффер». Как правило, снифферы «слушают» тот трафик, который проходит через сетевую карту. Хочется отметить, что на самом деле функционал анализаторов трафика уже давно «перерос» проблемы хакинга и информационной безопасности. Современные коммерческие анализаторы выпускаются как в виде программных решений, так и в виде аппаратных устройств и служат для комплексного анализа производительности крупных информационных сетей, а также пользовательских приложений...
Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.
Другие по теме: