Дипломная работа на тему "ТЮМГУ | Разработка системы обнаружения и изучения вредоносной активности на конечных точках на примере хостового мониторинга"

Работа на тему: Разработка системы обнаружения и изучения вредоносной активности на конечных точках на примере хостового мониторинга
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
дипломная работа
РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ И ИЗУЧЕНИЯ ВРЕДОНОСНОЙ АКТИВНОСТИ НА КОНЕЧНЫХ ТОЧКАХ НА ПРИМЕРЕ ХОСТОВОГО МОНИТОРИНГА

10.05.03 «Информационная безопасность автоматизированных систем»

Тюмень 2023

РЕФЕРАТ
Объем выпускной квалификационной работы составляет 59 страниц. Выпускная квалификационная работа включает в себя 6 глав, 33 иллюстрации, 4 листинга и 32 использованных источника.
EDR, БЕЗОПАСНОСТЬ, ОБНАРУЖЕНИЕ И ИЗУЧЕНИЕ ВРЕДОНОСНОЙ АКТИВНОСТИ, РАЗРАБОТКА.
Объектом данной работы является система обнаружения и изучения вредоносной активности на конечных точках.
Цель работы – разработать систему обнаружения и изучения вредоносной активности на конечных точках.
В процессе выполнения работы были выполнены следующие задачи: анализ существующих систем мониторинга конечных точек, изучение подходов к обнаружению и изучению вредоносной активности на конечных точках, анализ потенциальных угроз и сценариев атак на конечные точки, выбор средств и инструментов разработки, проектирование архитектуры системы, разработка системы обнаружение и изучения вредоносной активности.
Результатом выпускной квалификационной работы является система обнаружения и изучения вредоносной активности на конечных точках.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 Анализ существующих систем мониторинга конечных точек от различных производителей 8
1.1 Kaspersky Endpoint Detection and Response 8
1.2 McAfee Endpoint Security 10
1.3 Microsoft Defender for Endpoint 12
1.4 Выводы по главе 14
2 Подходы к обнаружению и изучению вредоносной активности на конечных точках 15
2.1 IoC сканирование 15
2.2 Обнаружение аномального поведения 16
2.3 Использование Threat Intelligence 18
2.4 Выводы по главе 20
3 Анализ потенциальных угроз и сценариев атак на конечные точки 21
3.1 Вредоносное ПО 22
3.2 Фишинг 23
3.3 Социальная инженерия 25
3.4 Несанкционированный доступ 26
3.5 Отказ в обслуживании 27
3.6 Выводы по главе 28
4 Специфика разработки проекта 29
4.1 Java 29
4.2 Spring Boot 29
4.3 Apache Maven 29
4.4 React.js 29
4.5 TypeScript 31
4.6 PostgreSQL 32
4.7 GitLab 33
4.8 Выводы по главе 33
5 Архитектура системы 34
5.1 Выводы по главе 35
6 Разработка системы 36
6.1 Разработка агента 36
6.2 Разработка сервера приложений 44
6.3 Пользовательский интерфейс 52
6.4 Выводы по главе 54
ЗАКЛЮЧЕНИЕ 55
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 56

ВВЕДЕНИЕ
В настоящее время информационные технологии широко используются в бизнесе, образовании, государственных учреждениях и многих других сферах. Большинство организаций хранят конфиденциальную информацию на своих рабочих станциях и серверах, такую как персональные данные клиентов, финансовые отчеты, коммерческую тайну и многое другое.
Однако, одновременно с появлением, такая информация становится целью для атак со стороны злоумышленников. Злоумышленники могут попытаться скомпрометировать рабочую станцию или сервер, чтобы получить несанкционированный доступ к этой информации или нанести вред организации.
Для предотвращения таких угроз безопасности, организации должны принимать меры по обеспечению безопасности своих информационных систем. Одним из основных методов защиты является мониторинг аномальной активности на хостах.
Мониторинг аномальной активности на хостах — это процесс, в рамках которого отслеживается активность пользователей и программ на рабочей станции или сервере с целью выявления необычной или подозрительной активности. Системы мониторинга аномальной активности на хостах позволяют автоматически отслеживать и анализировать действия пользователей и программ хостах. Это позволяет обнаруживать аномальную активность, такую как попытки взлома, утечки данных, вредоносные программы и другие угрозы безопасности.
Также стоит отметить, что в последнее время наблюдается рост количества целенаправленных атак с применением уязвимостей нулевого дня, уникальных схем с применением бесфайловых методов. Такие атаки уже гораздо сложнее отразить с помощью стандартного антивируса, так как они в большинстве своем устраняют только массовые угрозы. EDR системы в свою очередь применяются для выявления целенаправленных атак, так как они
способны собирать совокупность свидетельств атаки, анализировать их и вовремя реагировать на них.
В результате, такие системы являются необходимыми инструментами для обеспечения безопасности информационных систем в настоящее время. Они помогают предотвращать утечки данных и другие угрозы безопасности, обеспечивая безопасность конфиденциальной информации и защищая организации от потенциальных убытков.
Создание собственной системы мониторинга аномальной активности на хостах имеет ряд преимуществ перед использованием готовых решений.
Во-первых, создание собственной системы мониторинга позволяет лучше понимать процессы, происходящие на хостах, и улучшить процессы обнаружения и реагирования на угрозы безопасности. Кроме того, собственная система мониторинга может быть легко интегрирована с другими системами безопасности, такими как системы обнаружения вторжений, сетевые мониторы и т. д.
Во-вторых, создание собственной системы мониторинга позволяет организации сэкономить деньги. Готовые решения могут быть довольно дорогими, особенно для небольших компаний. Создание собственной системы мониторинга может быть более экономически выгодным вариантом.
Наконец, создание собственной системы мониторинга позволяет организации получить более полный контроль над процессом мониторинга и управления безопасностью информационной системы в целом.
В целом, создание собственной системы мониторинга аномальной активности на хостах может быть более эффективным, экономически выгодным и безопасным решением для организаций, чем использование готовых решений.
Также стоит заметить, что на рынке существует только один отечественный поставщик продукта такого вида, что в текущих реалиях играет особо важную роль.
Цель работы – создать систему для обнаружения и изучения вредоносной активности на конечных точках.
Для выполнения поставленной цели необходимо выполнить следующие задачи:
1. Проанализировать существующие системы мониторинга конечных точек от различных производителей.
2. Изучить существующие подходы к обнаружению и изучению вредоносной активности на конечных точках.
3. Проанализировать потенциальные угрозы и сценарии атак на конечные точки.
4. Изучить теоретические основы стека инструментов разработки, используемого для создания системы мониторинга.
5. Спроектировать архитектуру создаваемой системы.
6. Реализовать систему.

1. Kaspersky Endpoint Detection and Response [Электронный ресурс]// Kaspersky.
2. О решении Kaspersky Endpoint Detection and Response Expert [Электронный ресурс] // Kaspersky Lab:
3. McAfee Endpoint Security [Электронный ресурс] // McAfee.
4. McAfee Endpoint Security review [Электронный ресурс] // TechRadar.
5. Microsoft Defender for Endpoint [Электронный ресурс] // Microsoft Security.
6. Microsoft Defender for Endpoint [Электронный ресурс] // Microsoft Learn.
7. Endpoint Detection and Response (EDR) / Обзор рынка EDR [Электронный ресурс] // Anti-Malware.ru. – 2020.
8. Что такое уровни безопасности XDR? [Электронный ресурс]
9. Threat Intelligence: что это такое и как применить на практике [Электронный ресурс] // CNews.
18_threat_intelligence_chto_eto_takoe_i_kak_primenit (дата обращения: 02.03.2023).
10. Threat intelligence (данные о киберугрозах) [Электронный ресурс]//Энциклопедия «Касперского».
11. Все о вредоносном ПО [Электронный ресурс] // Malwarebytes.
12. Что такое вредоносное ПО [Электронный ресурс] // Антивирус Avast. –
13. Что такое «фишинг» [Электронный ресурс] // Энциклопедия «Касперского».
14. Социальная инженерия: угрозы и меры защиты [Электронный ресурс] // ИТ Безопасность.
15. Как социальная инженерия открывает хакеру двери в вашу организацию [Электронный ресурс] // Positive Technologies.
16. О важности защиты от несанкционированного доступа [Электронный ресурс] // Cloud Networks.
17. ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности (Переиздание) [Электронный ресурс] // docs.cntd.ru.
18. New to Java Programming Center [Электронный ресурс]. — 2022.
19. About the Java Technology [Электронный ресурс]. — 2022.
20. Spring Boot.
21. What is Maven? [Электронный ресурс]. — 2022.
22. Введение: знакомство с React [Электронный ресурс]. — 2022.
23. TypeScript for the New Programmer [Электронный ресурс]. — 2022.
24. About PostgreSQL.
25. Native Operating System and Hardware Information [Электронный ресурс] // GitHub.
26. Package java.nio [Электронный ресурс] // Oracle.
27. VirusTotal API v3 Overview [Электронный ресурс] // VirusTotal.
28. The Guide to RestTemplate [Электронный ресурс] / Baeldung.
29. Выявление поведенческих признаков работы вируса- шифровальщика на основе анализа изменений значений параметров компьютерной системы [Электронный ресурс] / А.В. Кузнецов, А.В. Лебедев, А.А. Степанов // Кибербезопасность и защита информации. – 2019. – № 1 (29).
– С. 14–20.
30. IT Explained: Syslog [Электронный ресурс] // Paessler AG.
31. Logback Tutorial [Электронный ресурс] // HowToDoInJava.com.
Spring Security [Электронный ресурс] // Spring.io Projects.
Похожие работы
Другие работы автора

Гражданский процесс
Онлайн тесты
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ