A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel

Sepp Áron Csaba (2023) A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel. Pénzügyi és Számviteli Kar.

[thumbnail of Sepp Áron_H4CP5R_GI.pdf] PDF
Sepp Áron_H4CP5R_GI.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (1MB)
[thumbnail of Szakdolgozati_osszefoglalas_Sepp Áron_H4CP5R_GI.pdf] PDF
Szakdolgozati_osszefoglalas_Sepp Áron_H4CP5R_GI.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (198kB)
[thumbnail of szakdolgozat-biralat-es-javaslat_2021-szeptembertol_külső konzulens részére_Sepp_Aron_Csaba_Torincsi_Zsolt.pdf] PDF
szakdolgozat-biralat-es-javaslat_2021-szeptembertol_külső konzulens részére_Sepp_Aron_Csaba_Torincsi_Zsolt.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (189kB)
[thumbnail of Sepp Áron Csaba_bírálat.pdf] PDF
Sepp Áron Csaba_bírálat.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (294kB)

Absztrakt (kivonat)

Megfelelő intézkedések és eszközök nélkül nehéz fenntartani a hálózatok biztonságát és stabilitását. A dolgozat célja, hogy bemutassa a hálózatfelügyelet rendszereinek alapjait és fontosságát, anélkül, hogy bármelyiket emelne ki a legjobbként, rávilágítva a hálózatfelügyelet hasznosságára. A dolgozat először az informatikai hálózatok biztonságának alapjait mutatja be, kiemelve azok fontosságát és a védelemre irányuló intézkedéseket. Rámutat, hogy otthoni hálózatok nagy részénél még nem, vagy csak részben alkalmazzák ezeket a módszereket, elsősorban a szükséges szakértés és türelem hiánya miatt. A felügyeleti rendszerek meghatározása után részletesen bemutatja ezeknek a monitoring eszközöknek az nélkülözhetetlenségét a hálózatbiztonság szempontjából. Kiemeli, hogy a megfelelő felügyeleti rendszerek lehetőséget teremtenek a hálózati problémák időben történő észlelésére és megelőzésére, a teljesítmény optimalizálására és az adatbiztonság növelésére. Az összehasonlító részben a Flowmon kerül középpontba, mint referencia rendszer a Cisco Secure Network Analytics-el, a SolarWinds-el és a Vectra-val történő összehasonlításhoz. Azt hangsúlyozza, hogy mivel a hálózatok különböző részeit célozzák meg, nincs olyan rendszer, ami minden területen tökéletesen működne, bár az alapfunkciókat mindegyik rendszer képes ellátni. Ebben a részben a felsorolt eszközök általános leírása is megtalálható. A tanulmány rávilágít arra, hogy a vállalatok gyakran saját termékeiket emelik ki a legjobb választásként, de hangsúlyozza, hogy a legmegfelelőbb rendszer kiválasztása mindig szubjektív és a vállalat egyedi igényeitől függ. Végül néhány esetlegesen felmerülő kérdést igyekszik megválaszolni az összefoglalás fejezetében. Az alábbi szövegrészletek betekintést nyújtanak a dolgozat első szegmensében található témákra: „Az adatbiztonság és az IT védelmi rendszerek kapcsolódnak a témához, hiszen a csomagvizsgálatot nem csak azért végezzük, hogy lássuk Pisti milyen dolgokat töltött le munkavégzése közben az internetről, hanem azért is, hogy megtudjuk Pisti eszköze milyen kártevőkkel fertőzött oldalakkal kommunikált. Előfordulhat, hogy a csomagok átnézése nélkül nem vesszük észre időben a bajt. Léteznek olyan rosszindulatú programok, kódok, amelyek folytonos kérésküldéssel lassítják, rosszabb esetben meg is bénítják a hálózatot. Ezeket, ha már sikerült beférkőzniük az infrastruktúránkba könnyen észrevesszük, de azt már nem mindig tudjuk megmondani, hogy melyik eszközünk vagy eszközeink a fertőzöttek.” „A VPN (Virtual Private Network) használata egy újabb összetevője a biztonságos hálózatnak. Sajnos önmagában könnyen kijátszható, de az előző pontban foglalt többlépcsős autentikációval együtt nagy biztonságot kínál szervezetünk privát hálózatának. Természetesen figyelnünk kell arra, hogy a felhasználók, akik a VPN-re csatlakoznak ezt ne fertőzött eszközről tegyék, illetve arra is, hogy kinek adunk jogosultságot a kapcsolódáshoz. A weben VPN szolgáltatások sokasága elérhető számunkra, igaz, hogy többségük felhő alapú. Amennyiben a vállalatunk által kiépített saját VPN-t használunk, akkor van lehetőségünk példának okáért a Cisco Secure Client alkalmazására, amely képes az eszközünk átvizsgálására is, megelőzve azt, hogy kártékony dolgok kerüljenek a hálózatunkra. A VPN beüzemelésénél győződjünk meg arról, hogy a számunkra megfelelő titkosítási eljárások és autentikációs megoldások érvényesülnek.” „A Flowmon ADS (Anomaly Detection System) és ML (Machine Learning) alapú észlelőmotorja különböző módszereket kombinál, hogy a hálózaton felfedjen minden rosszindulatú viselkedést, a kritikus fontosságú alkalmazások elleni támadásokat és az adatszivárgást a fenyegetés életciklusának bármely pontján, még akkor is, ha a forgalom titkosított. Továbbá tiszta betekintést nyerhetünk a felhasználói élmény megfigyelésébe, hibaelhárításába és a hálózati kapacitás tervezésébe. Lecsökkenthetjük a kiváltó ok megértéséhez szükséges időt az automatikus észleléssel, a gyors osztályozással, a prediktív betekintésekkel és a korrekciós intézkedésekre vonatkozó releváns javaslatokkal.”

Intézmény

Budapesti Gazdasági Egyetem

Kar

Pénzügyi és Számviteli Kar

Tanszék

Gazdaságinformatika Tanszék

Tudományterület/tudományág

NEM RÉSZLETEZETT

Szak

Gazdaságinformatikus

Mű típusa: diplomadolgozat (NEM RÉSZLETEZETT)
Kulcsszavak: felügyeleti rendszer, hálózat, hálózatfelügyelet, információbiztonság - adatbiztonság, összehasonlítás
SWORD Depositor: Archive User
Felhasználói azonosító szám (ID): Archive User
Rekord készítés dátuma: 2024. Jún. 28. 10:33
Utolsó módosítás: 2024. Jún. 28. 10:33

Actions (login required)

Tétel nézet Tétel nézet