• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Анализ эффективности и рисков защиты АИС с использованием ложных информа­ционных систем

    ID номер GIB018
    Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 74 страницы, 20 рисунков, 3 таблицы, 23 источника

    Содержание

    Введение 9
    1 Описательная модель ложной информационной системы как механизма защиты автомати­зированной информационной системы от реализации удаленных атак 13
    1.1 Автоматизированная информационная система как объект реализации удаленных атак 13
    1.2 Подходы к защите автомати­зированных информационных систем от реализации атак удаленного доступа 16
    1.3 Характеристика, классификация и варианты применения ложных информационных систем как средств защиты автомати­зированных информационных систем 21
    1.4 Ключевые требования, предъявляемые к разрабатываемым ложным информационным системам 27
    1.5 Анализ и оценка эффективности ложных информационных систем 30
    1.6 Постановка задач исследования 34
    2 Риск-анализ автомати­зированной информационной системы защищенной посредством производственной ложной информационной системы 35
    2.1 Принципы реализации защиты посредством производственной ложной информационной системы в автомати­зированной информационной системе 35
    2.2 Анализ эффективности и рисков реализации удаленных атак с учетом работы производственной ложной информационной системы на уровне автомати­зированной информационной системы 36
    2.2.1 Модель реализации удаленной атаки на автомати­зированную информационную систему защищаемую производственной ложной информационной системой 36
    2.2.2 Разработка функции ущерба реализации удаленных атак с учетом работы ложной информационной системы 42
    2.2.3 Обоснование выбора аналитического выражения риска, шанса и эффективности работы производственной ложной информационной системы 46
    2.3 Анализ эффективности и рисков реализации удаленных атак с учетом работы производственной ложной информационной системы на уровне объектов автомати­зированной информационной системы 49
    2.3.1 Модель реализации удаленной атаки с учетом работы производственной ложной информационной системы на этапе эмуляции объектов 49
    2.3.2 Разработка функции ущерба реализации удаленных атак с учетом работы производственной ложной информационной системы на уровне объектов автомати­зированной информационной системы 51
    2.3.3 Анализ рисков и оценка эффективности ложных информационных систем 55
    2.4 Основные выводы по главе 59
    3 Оценка динамики изменения и управление функцией риска АИС при реализации удаленной атаки с учетом работы производственной ЛИС 60
    3.1 Управление функцией риска АИС в условиях реализации удаленной атаки учетом работы производственной ЛИС 60
    3.2 Расчет коэффициентов чувствительности риска реализации удаленных атак в автомати­зированной информационной системе, защищаемой посредством ложной информационной системой 64
    3.3 Управление функцией риска автомати­зированной информационной системы, рабочие станции которой подвергаются воздействию атаки с учетом работы ложной информационной системы 70
    3.4 Основные выводы по главе 72
    Заключение 73
    Список литературы 74

    Аннотация

    Объектом исследования является автомати­зированная информационная система, защищенная посредством ложной информационной системы.

    Предметом исследования является риск-анализ и эффективность ложной информационной системы в условиях реализации удаленных атак.

    В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

    1. В исследовании процесса реализации удаленных атак на АИС, защищаемые посредством ложных информа­ционных систем, были учтены результаты их количественного и качественного развития.

    2. В отличие от аналогичных работ, полученная риск-модель АИС, в отношении которой реализуются атаки удаленного доступа, учитывает особенности применения в системе защиты ложных информа­ционных систем.

    3. Отличительной особенностью подхода к изучению безопасности автомати­зированных информационных систем, в отношении которых реализуются атаки удаленного доступа является изучение живучести системы с разработкой методических рекомендаций по увеличению эффективности работы ЛИС.

    Практическая ценность работы заключается в том, что:

    1. Анализ основных видов удаленных атак, воздействующих на компоненты автомати­зированных информационных систем, позволяет выявить наиболее опасные их виды и дает возможность уделить особое внимание разработке эффективной ложной информа­ционной системе.

    2. Построенная риск-модель АИС отражает этапы реализации атак удаленного доступа и позволяет всесторонне оценивать процесс развития атаки.

    3. Полученные выражения для живучести автомати­зированных информационных систем на базе разработанной модели ущерба позволяют оценить эффективность защиты ЛИС от реализации атак удаленного доступа.

    Введение

    Одним из главных направлений развития науки является внедрение информационных технологий во все сферы жизнедеятельности человека. На современном этапе развития общества приоритетным является непрерывный процесс информатизации и совершенствования информационных технологий, что способствует постоянному расширению сферы внедрения коммуникационных и вычислительных систем, которые затрагивают все новые стороны жизни общества [2,8,24].

    Открывая новые возможности перед человеком в модернизации различных технологических и управленческих процессов, повышении качества и эффективности работы, на АИС возлагается существенная ответственность за безопасность информации. Для правильной работы АИС осуществляется телекомму­никационное и информационное взаимодействие подсистем различного назначения (общего пользования, частных, производственных, ведомственных). Поддержание взаимосвязи отдельных территориально-распределенных подсистем внутри каждой из систем, а также между отдельными системами АИС происходит посредством постоянного предоставления услуг информационно-коммуникационного, аналитического характера, обеспечения информационной безопасности, администрирования единого информационно-телекомму­никационного пространства и средств безопасности. Данные, циркулирующие в АИС, должны быть не только актуальны и доступны, но и защищены от воздействия злоумышленников как изнутри, так и из вне [59,62,81].

    В связи с этим важной задачей является обеспечение достаточной степени защищенности таких систем для их эффективного функционирования в условиях проявления внутренних и внешних информационных угроз и, в конечном счете, минимизации ущерба от деструктивных деяний[8,48].

    Так как большинство АИС функционируют и проектируются с учетом использования в них технологии межсетевого взаимодействия, большое распространение получили удаленные атаки, направленные на реализацию угрозы удаленного (с использованием протоколов сетевого взаимодействия) доступа, причины успеха которых кроются в самой инфраструктуре АИС.

    Таким образом, становится актуальным использование «стратегии обмана» или отвлечения нарушителя на ложный информационный ресурс. Средства, которые реализуют такую стратегию, называются ложными информационными системами (ЛИС). Применяя с помощью ложной информа­ционной системы «стратегию обмана» нарушителя и отвлекая его на ложный информационный ресурс, можно не только не позволить злоумышленнику получить несанкцио­нированный доступ к защищаемой информации, но и найти неизвестные ранее уязвимости[32,86].

    Основными функциями таких систем являются привлечение и удержание внимания злоумышленников на ложных информационных целях, введение злоумышленников в заблуждение, обнаружение и фиксация действий нарушителей, их контроль, а также сбор и агрегация данных о действиях нарушителей из различных источников. ЛИС представляют собой программно-аппаратные средства обеспечения информационной безопасности, реализующие функции сокрытия и камуфляжа защищаемых информационных ресурсов, а также дезинформации нарушителей[24,87].

    При использовании ложных информа­ционных систем важно знать, насколько эффективно можно обмануть с ее помощью нарушителя и при этом не создать сложностей для функционирования защищаемой АИС, так как значительный вычислительный ресурс может оказаться задействованным на обеспечение функционирования ЛИС[87].

    Таким образом, необходимо разработать и провести риск-анализ актуальной и эффективной ЛИС, которая должна не только привести к срыву удаленных атак, но и не превышать вычислительных ресурсов информационной системы установленного уровня [8,48,63,95].

    Степень проработанности темы

    Необходимость обеспечения информационной безопасности требует поиска качественно новых подходов к решению многих технических и управленческих задач. Непредсказуемость атак не позволяет создать детерминированное описание процессов и возникающих от их реализации ущербов. Поэтому, при создании защищенных АИС, вполне обоснованно применение ЛИС. [16, 46, 91, 96].

    Таким образом, исходя из актуальности и степени научной разработанности проблемы нарастания ущерба реализации удаленных атак, можно сделать вывод о целесообразности проведения комплексных исследований в направлении анализа рисков реализации атак на АИС, защищенные посредством ЛИС, и в конечном итоге построения эффективных ложных информа­ционных систем.

    Объектом исследования является автомати­зированная информационная система, защищенная посредством ложной информационной системы.

    Предметом исследования является риск-анализ и эффективность ложной информационной системы в условиях реализации удаленных атак.

    Цели и задачи исследования.

    Цель настоящей работы заключается в анализе эффективности и рисков, связанных с проведением удаленных атак на АИС, защищённых посредством ложных информа­ционных систем. Для реализации данной цели необходимо решить приведенные ниже задачи:

    1. Провести анализ основных видов удаленных атак, воздействующих на АИС.

    2. Разработать риск-модель АИС, компоненты которой подвергаются воздействию реализации удаленных атак, учитывающую наличие ЛИС;

    3. Разработать итерационную модель работы ложных информа­ционных систем, отражающую этапы реализации удаленных атак на АИС;

    4. Провести анализ живучести АИС и эффективности работы ложных информа­ционных систем при реализации атак удаленного доступа;

    5. Осуществить соответствующее имитационное моделирование, выработать практические рекомендации по снижению информационных рисков в АИС и увеличению эффективности работы ЛИС;

    Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

    В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы теории Петри – Маркова, методы аналитического моделирования, методы теории рисков [12, 13, 26, 32].

    Модели, схемы, скриншоты

    Заключение

    Дипломная работа посвящена риск-анализу реализации удаленных атак с учетом работы ложной информационной системы. В ходе ее выполнения были получены следующие основные результаты:

    1 Разработана модель автомати­зированной информационной системы, как среды реализации основных видов угроз реализации удаленных атак с учетом работы ложной информационной системы.

    2 Разработана риск-модель реализации удаленной атаки как на уровне автомати­зированной информационной системы с учетом интенсивности поступающих запросов, так и на уровне истинных объектов автомати­зированной информационной системы с учетом вероятностного подхода.

    3 Получены аналитические функции ущерба реализации удаленных атак, а также функции риска и эффективности работы ложной информационной системы.

    4 Разработан подход к оценке динамики изменения функции риска при изменении параметров реализации защиты ложной информационной системы .

    5 Исследована функции чувствительности риска, а также выработаны рекомендации по повышению эффективности производственной ложной информационной системы.

    Построенный математический аппарат, а также приведенные методики и алгоритмы оценки риска реализации удаленной атаки с учетом защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы.

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.