Целью данной работы является разработка и апробация информационной системы анализа сетевого трафика Компании, способной значительно улучшить уровень информационной безопасности с использованием современных информационно-коммуникационных технологий.
ВВЕДЕНИЕ 11
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ, ПОСТАНОВКА ПРОБЛЕМЫ И ОЦЕНКА ВОЗМОЖНЫХ РЕШЕНИЙ 15
1.1 Характеристика объекта исследования 15
1.2 Сущность и содержание комплекса производственных задач объекта исследования 18
1.3 Обоснование необходимости и цели использования компьютерных информационных технологий для решения комплекса задач 26
2.2 Анализ основных угроз и рисков информационной безопасности по защите конфиденциальной информации 35
2.3. Исследование систем анализа трафика, обнаружения вторжения, методы и технологии обнаружения аномального поведения 39
3 ВНЕДРЕНИЕ (ЭКСПЛУАТАЦИЯ И ТЕХНИЧЕСКОЕ СОПРОВОЖДЕНИЕ) ИНФОРМАЦИОННОЙ СИСТЕМЫ 51
3.1 Обоснование технических решений и прогноз изменения параметров работы системы 51
1. Rajasekeran, K. Classification and Importance of Intrusion Detection System / Rjasekaran K., Nirmala K. // International Journal of Computer Science and Information Security. – 2012. – Vol. 10, № 8. – P. 44-47.
2. Лукацкий, А.В. Обнаружение атак. / А.В. Лукацкий – СПб: БХВПетербург, 2001. – 624 с. 3. Шелухин, О.И. Обнаружение вторжений в компьютерные сети / О.И.
....
19. Leland, W. On the self-similar nature of Ethernet traffic / W. Leland, Taqqu M., Willinger W., Wilson D. // Protocols and Applications. – 1993. – September. – P.13-17.
20. Kettani H. Approach to the Estimation of the Hurst Parameter in SelfSimilar Traffic / H. Kettani, Gubner J., A Novel // 27th annual Conference on Local Computer Networks. – 2002. – P.160-165.