Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Lahden ammattikorkeakoulu
  • Opinnäytetyöt
  • Näytä viite
  •   Ammattikorkeakoulut
  • Lahden ammattikorkeakoulu
  • Opinnäytetyöt
  • Näytä viite

Tunkeutumisen havaitsemisjärjestelmän käyttöönotto

Luukkanen, Mika (2006)

 
Avaa tiedosto
2006-08-21-12.pdf (931.0Kt)
Lataukset: 


Luukkanen, Mika
Lahden ammattikorkeakoulu
2006
All rights reserved
Näytä kaikki kuvailutiedot
Tiivistelmä
Tämä opinnäytetyö käsittelee tunkeutumisen havaitsemisjärjestelmiä, niiden taustoja ja itse ohjelman käyttöönottoa Päijät-Hämeen koulutuskonsernin tietohallintopalveluille. Teoriaosuudessa käydään, läpi minkälaisia tietoturvauhkia on nykyään olemassa. Lisäksi katsotaan, mistä ja miten tunkeutumisen havaitsemisjärjestelmät ovat kehittyneet niiden alkuajoista lähtien. Tunkeutumisen havaitsemisjärjestelmät voidaan jakaa kahteen päätyyppiin: Tässä työssä keskitytään verkkoon asennettavaan erilliseen laitteeseen. Olemassa on myös työasema/palvelinkoneeseen asennettavia tunkeutumisen havaitsemisohjelmistoja, jotka suojelevat vain kyseistä laitetta. Tämän työn lähtökohtana oli saada toteutettua laite, joka tutkii verkon liikennettä. Snort-ohjelmaan päätyminen oli lopulta melko helppo ratkaisu. Ohjelma perustuu vapaaseen lähdekoodiin ja toimii lisäksi linux-käyttöjärjestelmissä. Ohjelman kehitys on myös jatkuvaa, ja päivityksiä ilmestyy tasaiseen tahtiin. Säännöt päivitetään nopeasti heti uuden uhan ilmestyessä. Snort-ohjelmalla on myös todella laaja käyttäjäkunta maailmalla, joten ongelmatilanteissa ratkaisu löytyy helposti. Snort-kirjoja on olemassa toistakymmentä erilaista, jos haluaa syventyä aiheeseen tarkemmin kuin pelkästään ohjelman manuaalien avulla. Käytännön kokeissa havaittiin että Snort tarjoaa erittäin paljon lisätietoa verkossa liikkuvista paketeista ja varsinkin siellä olevasta epämääräisestä liikenteestä. Näillä tiedoilla voidaan tutkia mihin hyökkäykset verkossa kohdistuvat ja yrittää parantaa verkon tietoturvaa.
 
Kokoelmat
  • Opinnäytetyöt
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste