Bezpečnosť v počítačových sieťach
«»
Prípona
.pdf |
Typ
bakalárska práca |
Stiahnuté
20 x |
Veľkosť
1,3 MB |
Jazyk
slovenský |
ID projektu
17261 |
Posledná úprava
13.02.2011 |
Zobrazené
4 506 x |
Autor:
- |
Zdieľaj na Facebooku |
Detaily projektu |
Popis:
ABSTRAKT
Témou práce je analyzovať problematiku počítačových útokov v počítačových sieťach, opísať hybridné systémy detekcie útokov a následne vypracovať a implementovať riešenie detekcie v živej sieti. Práca je rozdelená do 6. kapitol. Prvá nás uvedie do problematiky bezpečnosti siete. V druhej kapitole sú všeobecne popísané známe útoky na sieť, v tretej sa oboznámime s nástrojmi detekcie narušenia bezpečnosti siete a vo štvrtej je podrobnejšie popísaná detekcia pomocou hybridného IDS systému Prelude a jeho implementácia. Posledné kapitoly patria záveru a prílohám. Cieľom práce je oboznámiť čitateľa s prípadmi útokov na počítačové siete a možnosti voľne dostupných nástrojov na ich detekciu.
Kľúčové slová:
počitačové siete
Bezpečnosť siete
Hacker
počítačový útok
Obsah:
- 1.1 Bezpečnosť siete ................................................................................................... - 9 -
1.2 Hacker a počítačový útok.................................................................................... - 10 -
1.3 Terče počítačových útokov ................................................................................. - 10 -
2 Typy počítačových útokov......................................................................................... - 12 -
2.1 Zastavenie prevádzky služieb - Denial of Service (DoS) ................................... - 12 -
2.2 Timing attacks..................................................................................................... - 13 -
2.3 Útoky na získanie privilégií ................................................................................ - 13 -
2.3.1 Spoofing a Session Hijacking ...................................................................... - 14 -
2.3.2 Sniffing ........................................................................................................ - 14 -
2.4 Vírusy a červy ..................................................................................................... - 15 -
3 Detekcia útokov v počítačových sieťach ................................................................... - 16 -
3.1 IDS – Systémy detekcie narušenia...................................................................... - 16 -
3.1.1 Komponenty IDS ......................................................................................... - 18 -
3.1.2 Typy IDS...................................................................................................... - 19 -
4 Prelude Intrusion Detection System........................................................................... - 21 -
4.1 História................................................................................................................ - 22 -
4.2 Moduly................................................................................................................ - 22 -
4.2.1 Knižnica Prelude (Prelude library) .............................................................. - 22 -
4.2.2 Manažér Prelude (Prelude-Manager) ........................................................... - 22 -
4.2.3 Prelude-LML (Log Monitor Lackey)........................................................... - 23 -
4.2.4 PreludeDB knižnica (The PreludeDB library) ............................................. - 24 -
4.2.5 Frontend ....................................................................................................... - 24 -
4.2.6 Senzory ........................................................................................................ - 24 -
4.2.7 Prewikka ...................................................................................................... - 25 -
4.3 Architektúra ........................................................................................................ - 25 -
4.3.1 Zjednodušená architektúra ........................................................................... - 26 -
4.3.2 Prekladaná architektúra................................................................................ - 26 -
4.3.3 Spätne prekladaná architektúra .................................................................... - 27 -
4.4 IDMEF formát..................................................................................................... - 28 -
4.5 Požiadavky inštalácie Prelude............................................................................. - 28 -
4.6 Implementácia..................................................................................................... - 29 -
4.6.1 Inštalácia libprelude ..................................................................................... - 30 -
4.6.2 Inštalácia libpreludedb................................................................................. - 30 -
4.6.3 Inštalácia Prelude manažéra......................................................................... - 31 -
4.6.4 Inštalácia Prelude-LML ............................................................................... - 32 -
4.6.5 Inštalácia nástroja Prewikka ........................................................................ - 33 -
4.6.6 Praktické riešenie ......................................................................................... - 34 -
4.6.7 Vyhodnotenie............................................................................................... - 35 -
Zdroje:
O súboroch cookie na tejto stránke
Súbory cookie používame na funkčné účely, na zhromažďovanie a analýzu informácií o výkone a používaní stránky.