Разработка и исследование методов защиты от неправомерных подключений к серверу.

В ВКР исследованы методы защиты информации и методы защиты Web-сервера, в частности. Исследованы методы защиты Web-сервера путём блокировки ip-адресов по стране их происхождения и по самым “опасным” диапазонам. Разработана модель защиты Web-сервера от неправомерных подключений, включающая в себя реализацию исследованных методов. Проведена экспериментальная оценка работы модели.
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
12.01.2023
Объем файла
1023 Кб
Количество страниц
39
Уникальность
Неизвестно
Стоимость работы:
2240 руб.
2800 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

На протяжении последних нескольких десятков лет резко возросло количество Web-сайтов. В современном мире они являются одним из важнейших источников информации, одним из ведущих способов заказать товар или услугу и позволяют поддерживать контакты с родными и близкими.
Проблема защиты Web-серверов актуализируется прямо пропорционально экспоненциальному росту востребованности и использования Web-сайтов по всему миру. Безопасность данных, расположенных на Web-серверах, как и стабильность их работы обеспечивает множеству организаций процесс предоставления товаров и услуг, доступный для людей, географически удалённых от них, позволяет экономить время и затраты на заработную плату работникам розничной торговли. Достаточно важным моментом является то, что географическое местоположение сервера никак не влияет на его защиту. Произвести атаку на него можно с любой точки доступа. Web-серверы рассчитаны на передачу информации между пользователями и, в силу своей открытости

СОДЕРЖАНИЕ

СОДЕРЖАНИЕ3
СПИСОК СОКРАЩЕНИЙ И ТЕРМИНОВ4
ВВЕДЕНИЕ5
Актуальность темы исследования7
1. АНАЛИЗ ПОСЛЕДНИХ ИССЛЕДОВАНИЙ10
2. АНАЛИЗ ЗАДАНИЯ И ПОСТАНОВКА ЗАДАЧИ15
2.1.Анализ предметной области15
2.2. Постановка задачи20
3.РАЗРАБОТКА АЛГОРИТМА РЕШЕНИЯ ЗАДАЧИ22
3.1.Разработка модели взаимодействия системы с программной средой и администратором22
3.2.Разработка модуля нормализации, записи и определения страны31
3.3.Разработка модуля анализа по странам37
3.4.Разработка модуля анализа по диапазонам41
3.5.Разработка модуля разблокировки ip-адресов стран47
3.6.Разработка модуля разблокировки диапазонов ip-адресов49
4.ПРОВЕДЕНИЕ ОЦЕНКИ РЕЗУЛЬТАТОВ РАБОТЫ МОДЕЛИ51
4.1.Оценка результатов работы метода блокировки ip-адресов по странам51
4.2Оценка результатов работы метода блокировки ip-адресов по диапазонам56
ЗАКЛЮЧЕНИЕ60
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ62
Приложение А. Техническое задание63
Приложение Б. Листинг кода68
 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Леонтьев, В.С. Безопасность в сети интернет / Ю.В. Федотов – М.: ОЛМА Медиа Групп, 2008. – 256 с.
Фленов, М. Linux глазами хакера / М. Фленов – СПб.: 4-е изд. – БХВ-Петербург, 2017.
Хоффман, Э. Безопасность веб-приложений / Э. Хоффман – СПб.:Питер, 2012. – 336 с.
Блэк, У. Интернет: протоколы безопасности. Учебный курс. / У. Блэк – СПб.: Питер, 2001.
Прохода А.Н. Обеспечение Интернет-безопасности. Практикум. / А.Н. Прохода Москва.: Горячая линия - Телеком, 2007.
Хорев П.Б. Методы и средства защиты информации в компьютерных системах. / П.Б. Хорев – М.: Академия, 2011. – 256 с.
Герасименко В.А., Малюк А.А. Основы защиты информации. / В.А. Герасименко – СПб.: Питер, 2010. – 320с
Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. / В.В. Андрианов – М.: Альпина Паблишерз, 2011 – 338с.
Блинов А.М. Информационная безопасность. / А.М. Блинов– СПб: СПбГУЭФ, 2011 - 96с.
Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник / О. А. Акулов – Москва: Омега-Л, 2010. – 557 с.
Лапонина, О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий / О.Р. Лапонина - ИНТУИТ.ру, 2012.
 

После этапа настройки протокол SSH использует надежные алгоритмы симметричного шифрования и хеширования для обеспечения конфиденциальности и целостности данных, которыми обмениваются клиент и сервер.
Хотя SSH-соединение может быть безопасным, все равно сервер является уязвимым для DDOS-атак. Fail2ban - это служба, которая помогает смягчить эти атаки. Fail2ban отслеживает неудачные попытки входа в систему и впоследствии блокирует IP-адрес от дальнейших входов в систему.
2.2. Постановка задачиВ данной работе производится разработка модели, взаимодействующей сразу с несколькими системами. При таких условиях немаловажно разработать инструменты интеграции, которые позволят передавать данные внутри модели и интерфейсы с помощью которых администратор модели сможет выполнять действия предусмотренные в условиях задания.
Модель должна считывать логи, генерируемые Web-сервером, анализировать