Введение. В настоящее время потребность в биосенсорах огромна, поскольку они не требуют сложного или дорогого оборудования
Оглавление
Введение...........................................................................................................................3 1 Задание на преддипломную практику.......................................................................4 2 Дневник по преддипломной практик.........................................................................5 3 Характеристика предприятия......................................................................................6 3.1 Описание предприятия..............................................................................................6 3.2. Общая характеристика производственного процесса..........................................7 3.3 Цели и задачи предприятия..................................................................................... 8 4 Актуальность разрабатываемой методики.................................................................9 5Характеристика аномалий в автоматизированной системе и сетевом трафике....9 6 Обзор методов регистрации сетевого трафика........................................................13 6.1 Методы мониторинга основанные на маршрутизаторе......................................13 6.1.1 Протокол простого сетевого мониторинга (SNMP), RFC 1157......................13 6.1.2 Удалённый мониторинг (RMON), RFS 1757....................................................13 6.1.3 Netflow, RFS 395413...........................................................................................14 6.2 Технологии не основанные на маршрутизаторах................................................14 6.2.1 Активный мониторинг.......................................................................................14 6.2.2 Пассивный мониторинг.......................................................................................14 6.2.3 Комбинированный мониторинг.........................................................................15 6.2.3.1 Просмотр ресурсов на концах сети (WREN).................................................15 6.2.3.2 Сетевой монитор с собственной конфигурацией (SCNM)...........................15 7 Обзор инструментов анализа сетевого трафика......................................................16 8 Сбор информации о сетевом трафике и его анализ.................................................18 Заключение.....................................................................................................................27 Список используемых источников.............................................................................28 Введение
Компьютерные сети играют значительную роль. Различные предприятия (частные или государственные), школы, университеты, простые пользователи с помощью сетей обмениваются информацией, обрабатывают всевозможными способами, хранят её на различных сетевых ресурсах. Но в то же время злоумышленники пытаются различными способами исказить обрабатываемую в этих сетях информацию. Цели преследуемые данными людьми различны (от банального доказательства собственного превосходства до хищения информации с целью получения выгоды). Злоумышленники осуществляют свои планы с помощью всевозможных вторжений в компьютерные сети. Поэтому понимание того, что есть вторжение в компьютерную сеть, что такое аномалии вызываемые этими вторжениями, является на сегодняшний день актуальной задачей. Решение данной задачи позволяет нам не "разбирать" последствия вторжения, а "отсекать" его ещё на подходах к системе, что существенно экономит экономические, технологические и психологические затраты.
|