Praćenje sigurnosti sistema
Vrsta: Seminarski | Broj strana: 38 | Nivo: FON

Sadržaj
Uvod 3
1.Sigurnost 4
1.1. Osnovne komponente 4
1.1.1. Poverljivost, integritet i dostupnost 4
1.1.2. Utvrđivanje identiteta, ovlašćenja i evidentiranje 5
1.2. Pretnje sigurnosti 7
1.2. Realizacija sigurnosti 9
2.Implementacija politike praćenja 10
2.1.Praćenje crne liste 11
2.2.Praćenje anomalija 12
2.3.Praćenje politike 12
2.4.Praćenje zabranjenih politika 13
3.Upoznavanje mreže 13
3.1.Taksonomija mreža 13
3.1.1.Klasifikacija tipova mreža 14
3.2.Podaci o upravljanju IP adresama 15
3.2.Mrežna telemetrija 16
4.Izbor meta za praćenje 17
4.1. Metode za izbor meta za praćenje 17
4.1.1.Analiza uticaja na poslovanje 17
4.1.2.Uticaj na prihode 17
4.1.3.Uticaj na troškove 18
4.1.4.Pravni zahtevi 18
4.2.Izbor komponenti unutar meta za praćenje 19
5.Izbor izvora događaja 19
5.1.Svrha izvora događaja 20
5.1.1.Metode prikupljanja podataka o događajima 20
5.1.2. Uticaj prikupljanja podataka o događajima 21
6.Uvođenje i podešavanje 21
6.1.Sistemi za detekciju upada 21
6.1.1.Analiza paketa i izveštavanje 21
6.1.2.
Sistemi za prevenciju mrežnih upada 22
6.2. Framework za razvoj NIDS-a 23
6.3. Syslog 24
6.4. NetFlow 24
7.Održavanje stalnih izvora događaja 24
7.1.Praćenje sigurnosti uređaja 24
7.2.Pratiti one koji prate 24
7.3.Praćenje baza podataka 25
8.
Studija slučaja 25
8.1.Implementacija politika praćenja 25
8.1.1.Politika zaštite podataka 25
8.1.2.Politika sigurnosti servera 26
8.2. Implementacija praćenja baziranog na politikama 27
8.3. Upoznavanje mreže kompanije X 28
8.3.1. Dodeljivanje IP adresa 28
8.3.2.Prikupljanje NetFlow podataka 29
8.3.3. Informacije o rutiranju 29
8.4. Izbor meta za praćenje 30
8.4.1. Komponente za praćenje 31
8.5.Izbor izvora događaja 32
8.6. Uvođenje i podešavanje 32
Zaključak 34
Literatura 35
Uvod
Tema ovog rada je praćenje sigurnosti informacionog sistema. U prvom poglavlju će biti objašnjen pojam sigurnosti, njene komponente, način realizacije i slično. U drugom poglavlju ćemo se baviti implementacijom politike praćenja sigurnosti, dok će se u trećem pričati o upoznavanju mreže čija se sigurnost treba pratiti. Nakon što se implementiraju politike praćenja i upozna mreža, pristupa se izboru meta za praćenje, što je opisano u četvrtom poglavlju. Nakon toga sledi izbor događaja koje je potrebno pratiti i na kraju implementacija i podešavanje sistema koji će biti zaduženi za praćenje i očuvanje sigurnosti sistema. U sedmom poglavlju se govori o potrebi za održavanjem ovog sistema za praćenje kako bi on dobro i bez zastoja obavljao svoj posao. U poslednjoj glavi je obrađena studija slučaja na primeru jednog preduzeća.

---------- OSTATAK TEKSTA NIJE PRIKAZAN. CEO RAD MOŽETE PREUZETI NA SAJTU. ---------- 

www.maturskiradovi.net 

 

MOŽETE NAS KONTAKTIRATI NA E-MAIL: maturskiradovi.net@gmail.com

 

 

besplatniseminarski.net Besplatni seminarski Maturski Diplomski Maturalni SEMINARSKI RAD , seminarski radovi download, seminarski rad besplatno, www.besplatniseminarski.net, Samo besplatni seminarski radovi, Seminarski rad bez placanja, naknada, sms-a, uslovljavanja.. proverite!