Исследование уязвимостей и мер обеспечения защиты систем, построенных с использованием протокола LDAP (ВКР, Диплом, Компьютерная безопасность)

Раздел
Программирование
Просмотров
272
Покупок
0
Антиплагиат
Не указан
Размещена
6 Мар 2020 в 23:42
ВУЗ
ВШЭ Высшая школа экономики
Курс
5 курс
Стоимость
2 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ВШЭ_Компьютерная_безопасность_Специалитет_LDAP
882.5 Кбайт 2 000 ₽
Описание

Работа с уникальностью не менее 60%. Успешно защищена в 2020 году.

В рамках данной выпускной квалификационной работы рассматривается протокол LDAP, структура LDAP-каталога и Active Directory в качестве примера системы, построенной с использованием LDAP. Исследованы существующие уязвимости и атаки на протокол LDAP и Active Directory в частности, предложены меры защиты для актуальных угроз, включая написанный скрипт на языке программирования Python.

Полученные рекомендации для защиты системы, построенной с использованием LDAP, могут быть использованы как и при разворачивании новой информационной системы, так и для применения к уже эксплуатируемой в целях повышения существующего уровня защищённости системы.

Целью данной работы является исследование непосредственно самого протокола LDAP, его принцип работы, уязвимости, а также будет рассмотрена конкретная реализация — Active Directory, известные атаки на эту службу каталогов и возможные меры защиты по их предотвращению.

Приложение 1 содержит исходный код скрипта на языке Python, предназначенный для обнаружения невалидных объектов в ИС, в частности, для обнаружения реализации атаки DCShadows.

Оглавление

Список используемых обозначений 5

Введение 9

Актуальность работы 9

Цель и задачи работы 10

Глава 1. Теоретические сведения 11

1.1 . Служба каталогов. Active Directory 18

Глава 2. Уязвимости LDAP и систем построенных с его использованием, известные атаки на них 21

Глава 3. Меры защиты 26

Глава 4. Модель угроз 31

4.1. Описание информационной системы 31

4.2. Модель нарушителя 31

Заключение 54

Список используемых источников 55

Приложение 1 57

Приложение 2 60

Приложение 3 64

Список литературы

[1] Р 50.1.056 – 2005. Техническая защита информации. Основные термины и определения. — Издание официальное — М.: Стандартинформ, 2005.

[2] ФСТЭК России, «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14.02.2008 года.

[3] ФСТЭК России, «Методика определения угроз безопасности информации в информационных системах» (проект) от 2015 года.

[4] ФСТЭК России, «Банк данных угроз безопасности информации» от 26.06.2018 года.

[5] Гостехкомиссия России, «Руководство по разработке профилей защиты и заданий по безопасности», 2003 год.

*****

[19] URL: https://www.first.org/cvss/specification-document, Specification Document

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
8
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
9 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
15
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
13
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
23
0 покупок
Другие работы автора
Анализ и прогнозирование
Тест Тест
8 Ноя в 16:34
12 +1
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
8 Ноя в 15:59
11
0 покупок
Геология
Контрольная работа Контрольная
8 Ноя в 12:10
16 +1
0 покупок
Здания и сооружения
Контрольная работа Контрольная
8 Ноя в 08:37
13
0 покупок
Сопротивление материалов
Лабораторная работа Лабораторная
7 Ноя в 17:51
21 +4
0 покупок
Механика грунтов
Контрольная работа Контрольная
5 Ноя в 10:41
46 +1
0 покупок
Строительная механика
Контрольная работа Контрольная
4 Ноя в 09:49
29
0 покупок
Безопасность жизнедеятельности
Контрольная работа Контрольная
4 Ноя в 07:38
43
0 покупок
Безопасность жизнедеятельности
Тест Тест
4 Ноя в 07:28
51 +2
0 покупок
Безопасность жизнедеятельности
Тест Тест
4 Ноя в 07:03
18
0 покупок
Инженерная графика
Контрольная работа Контрольная
3 Ноя в 00:47
58 +2
0 покупок
Машиностроение
Контрольная работа Контрольная
2 Ноя в 08:16
63 +4
0 покупок
Металлообработка
Лабораторная работа Лабораторная
2 Ноя в 06:31
60
0 покупок
Металлообработка
Контрольная работа Контрольная
2 Ноя в 06:27
56 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир