Содержание
Введение 4
1 АНАЛИЗ ПРОБЛЕМЫ взлома СЕРВЕРА 7
1.1 Обоснование актуальности 8
1.2 Анализ существующих аналогов борьбы с атакой brute force 18
1.3 Средство программной реализации 20
1.4 Цель и задачи 24
2 РЕАЛИЗАЦИЯ ПРОГРАММНОГО скриптом 26
2.1 Анализ системных файлов 26
2.1.1 Установка SSH-сервера 28
2.2 Выявление злоумышленников 32
2.2.1 Утилита Fail2ban. 33
2.3 Выбор интерфейса 36
2.4 Усиление защиты сервера 40
2.4.1 Fail2Ban 40
2.4.2 Блок-схема 41
2.5 Скрипт 41
2.5.1 Тестирование 44
2.5.2 Режим работы 45
2.6 Автоматизация защиты 45
3. ОХРАНА ТРУДА 51
3.1 Требования к производственным мебели на рабочих местах с ВДТ 51
3.2 Технические способы профилактики нарушений здоровья специалистов-компьютерщиков 52
3.3 Международные нормативно-правовые акты по охране труда пользователей компьютеров 56
3.4 Специфика организации и проведения медосмотров специалистов-компьютерщиков. 59
ВЫВОДЫ 63
ПЕРЕЧЕНЬ ССЫЛОК 64
ПРИЛОЖЕНИЕ А 6
Выдержка из текста
Цель: Создание системы защиты, которая обнаруживает попытки несанкционированного доступа к серверу и блокирует ip адреса потенциальных злоумышленников, добавляя их в черный список.
задачи:
1. Выбор средств анализа попыток доступа к ssh-сервера
Для выявления попыток доступа к серверу будут использованы ключевые протоколы и журналы сервера, в том числе:
— протоколы системы доступа к ssh;
— журнальные файлы fail2ban;
2. Выбор средств защиты
Кроме самого скрипта, будут использоваться так же другие средства, такие как:
— системные средства;
— список запрещенных хостов.
3. Реализация средств защиты
— написание скрипта, который анализирует логи и обнаруживает злоумышленников;
— инсталляция скрипта в систему;
— автоматизация запуска скрипта;
— выбор времени запуска;
— сбор информации о заблокированных злоумышленников
Список использованной литературы
1. Воройский Ф.С. Информатика. Новый систематизированный толковый словарь / Ф.С. Воройский. – М.: Машкомиздат, 2003. – 287 c.
2. Глушков В.М. Введение в кибернетику / В.М. Глушков. . – М.: [не указано], 2003. — 334 c.
3. Пряжинская В.Г. Компьютерное моделирование в управлении водными ресурсами / В.Г. Пряжинская, Д.М. Ярошевский, Л.К. Левит-Гуревич. . – М.: [не указано], 2002. — 999 c.
4. Лутц М. Изучаем Python, 4-е издание. – Пер. с англ. – СПб.: Символ-Плюс, 2011. – 1280 с.
5.Лутц М. Программирование на Python, том I, 4-е издание. – Пер. с англ. – СПб.: Символ-Плюс, 2011. – 992 с.
6. Хахаев И.А. Практикум по алгоритмизации и программированию на Python. – М.: Альт Линукс, 2010. — 126 с. (Библиотека ALT Linux).
7. SSH- сервер [Електронный ресурс]. – 2017. – Режим доступу: https://ru.wikipedia.org/wiki/SSH./. – Дата доступу 01.05.2017
8. SSH — сервер на Debian [Електронный ресурс]- 2017. – Режим доступу: http://www.k-max.name/linux/ssh-server-na-debian-openssh/./ Дата доступу 20.04.2017
и еще 10 источнико