Sažetak | U današnje vrijeme, vrijeme naprednih sustava i aplikacija, sve više se susrećemo sa različitim vrstama napada. Kako bi se što bolje i efikasnije obranili, osmišljeni su mnogi sustavi za otkrivanje i obranu. Postoje različiti sustavi za obranu, neki su besplatni i svima dostupni, a neki ne. Bez obzira na dostupnost, ipak jedna od najvažnijih komponenti je kvalitetna priprema i informiranje o mogućnostima sustava jer lako dođe do neželjenih posljedica, tj. gubljenja povjerljivih podataka i informacija. Da bi si olakšali praćenje mreže i što prije uvidjeli upad u mrežu, ljudi su osmislili sustave za detekciju napada ( IDS-intrusion detection system ), a za sprečavanje tih otkrivenih napada sustave za obranu (IPS- intrusion protection system). Ovaj rad je sastavljen od pet poglavlja. Nakon prvog, uvodnog poglavlja, slijedi drugo u kojem je definirana mrežna sigurnost, parametri zaštite i vrste sigurnosnih prijetnji. U trećem poglavlju su detaljno opisani različiti zlonamjerni programi koji narušavaju mrežnu sigurnost: virusi, računalni crvi, trojanski konj i backdoor. U četvrtom, glavnom poglavlju su detaljno razrađeni sustavi za detekciju i prevenciju napada, njihov način rada, podjela, prednosti... U petom poglavlju, ujedno i posljednjem, definiran SNORT, jedan od najpoznatijih alata za otkrivanje zlonamjernih radnji unutar računalne mreže, detaljno je opisana njegova instalacija i način rada. |
Sažetak (engleski) | In today's time, the time of advanced systems and applications, we are increasingly encountering different types of attacks. To better and more effectively defend themselves, many detection and defense systems have been designed. Different defense systems exist; some are free and available to everyone, and some are not. Regardless of availability, one of the most important components is quality preparation and information about the system's capabilities, because unwanted consequences, i.e. loss of confidential data and information, can easily occur. In order to make it easier to monitor the network and to see an intrusion into the network as soon as possible, people have designed attack detection systems (IDS-intrusion detection system), and defense systems (IPS-intrusion protection system) to prevent these detected attacks. This paper is composed of five chapters. After the introductory chapter, the second one follows, in which network security, protection parameters and types of security threats are defined. Chapter 3 details various malicious programs that compromise network security: viruses, computer worms, Trojan horses, and backdoors. In the fourth, main chapter, systems for detection and prevention of attacks, their mode of operation, division, advantages... In the fifth chapter, which is also the last, SNORT is defined, one of the most famous tools for detecting malicious actions within a computer network, its installation and mode of operation are described in detail. |