Поток данных сети организации.
Введение
Быстрое распространение и сопутствующее развитие сетей сделало вычислительные системы более сложными (громоздкими) и взаимосвязанными, что сделало их менее защищенными от вредоносных действий. Растущая автоматизация обработки, хранения и передачи информации (Рост объемов обработки хранения и передачи информации требуют постоянного улучшения автоматизации информации и так же) также повлияла на вопросы безопасности, а затраты на покрытие убытков от злонамеренной деятельности постоянно растут [1].
Эффективное управление распределенной информационно–вычислительной системой требует постоянного наблюдения за множеством параметров ее сетевой инфраструктуры. Значения этих параметров составляют базу данных для анализа работы системы в целом, что крайне необходимо на этапе сопровождения ИВС, а также для своевременного обнаружения возникающих проблем и локализации их источников.
Содержание
Введение
1. Теоретические основы агрегации и анализа данных интернет трафика
1.1. Понятие и сущность интернет-трафика1.2 Классификация и приоритизация интернет-трафика1.3 Особенности агрегации и анализа данных интернет-трафика2. Анализ существующих систем агрегации и методы анализа данных интернет трафика
2.1. Поиск и изучение существующих систем анализа интернет-трафика2.2. Анализ потребностей пользователей
2.3. Формирование задачи на проектирование
3. Разработка и исследование системы агрегации и анализа данных интернет трафика
3.1. Определение архитектуры и модели системы
3.2. Разработка и интеграция составляющих системы
3.3 Оптимизация работы системы анализа интернет-трафика3.4 Тестирование и оценка работоспособности системы
Заключение
Список использованных источников
Список использованных источников
Баранчиков А.И., Организация сетевого администрирования : учебник / А.И. Баранчиков, П.А. Баранчиков, А.Ю. Громов, О.А. Ломтева. — Москва : КУРС : ИНФРА-М, 2023. — 384 с.
Бондарев, В. В. Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие / В. В. Бондарев. - Москва : МГТУ им. Баумана, 2018. - 227 с.
Вехен, Д. Безопасный DevOps. Эффективная эксплуатация систем : практическое руководство / Д. Вехен. - Санкт-Петербург : Питер, 2020. - 432 с.
Новиков, С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи / С.Н. Новиков ; под ред. В.П. Шувалова. -- Москва : Горячая линия -Телеком, 2018. - 128 с.
Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность: Пособие / Петренко С.А., Симонов С.В., - 2-е изд., (эл.) - Москва :ДМК Пресс, 2018. - 396 с.
Программные продукты и системы : международный научно-практический журнал. - Тверь : НИИ Центрпрограммсистем, 2021. - Т. 34, № 1. - 218 с.
Смирнова Е. В., Технологии коммутации и маршрутизации в локальных компьютерных сетях : учебное пособие / Е. В. Смирнова, А. В. Пролетарский, Е. А. Ромашкина [и др.] ; под общ. ред. А. В. Пролетарского. – Москва : МГТУ им. Баумана, 2019. – 392 с.
Чио, К. Машинное обучение и безопасность: защита систем с помощью данных и алгоритмов : практическое руководство / К. Чио, Д. Фримэн. - Москва : ДМК Пресс, 2020. - 388 с.
Gimadinov R.F., Muthanna A.S., Koucheryavy A.E. Clustering in Mobile Network 5G Based on Partial Mobility. Telecom IT. 2019;3(2):44–52. (in Russ.)
Muhizi S., Shamshin G., Muthanna A., Kirichek R., Vladyko A., Koucheryavy A. Analysis and Performance Evaluation of SDNQueue Model. In: Koucheryavy Y., Mamatas L., Matta I., Ometov A., Papadimitriou P. (eds.) Wired/Wireless Internet Communications. Proceedings of the 15th IFIP WG 6.2 International Conference, WWIC, 21–23 June 2017, St. Petersb
Система анализа должна надежно захватывать 100% трафика и обеспечивать эффективный способ анализа и навигации по результатам.
Трафик перехватывается снифферами. В целом, снифферы - это программы или программно-аппаратные устройства, предназначенные для перехвата трафика. Некоторые продукты могут включать дополнительные функции, такие как анализ заголовков сетевых протоколов, фильтрация на основе заданных критериев и восстановление сеанса. Сетевой трафик может быть перехвачен следующими способами:
- 'Сниффинг' сетевых интерфейсов;
-Подключение сниффера к разрыву канала или анализ электромагнитных излучений от крыльев;
- Атаки на канальном или сетевом уровне;
- Маршрутизация трафика жертвы к снифферу.
Снифферы могут быть установлены на маршрутизаторах или конечных точках сети.
Задача перехвата и (эффективного) хранения трафика выходит за рамки данного обзора.