• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Игровые риск-модели защиты АИС с использованием ложных информационных систем

    ID номер GIB012
    Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 105 страниц, 18 рисунков, 13 таблиц, 42 источника

    Содержание

    Введение 9
    1 Принципы функционирования ложных информационных систем 14
    1.1 Причины использования ложных информационных систем 14
    1.2 Классификация ложных информационных систем 17
    1.3 Архитектура современных ложных информационных систем 21
    1.4 Применение теории игр для решения проблем, связанных с созданием ложных информационных систем 26
    1.5 Требования, предъявляемые к современным ложным информационным системам 30
    1.6 Постановка задач исследования 34
    2 Риск-моделирование защиты автомати­зированной информационной системы посредством ложной информационной системы 36
    2.1 Принципы риск-моделирования защиты автомати­зированной информационной системы посредством ложной информационной системы 36
    2.2 Моделирование защитных действий ложной информационной системы на этапе анализа вредоносных воздействий злоумышленника 38
    2.3 Моделирование защитных действий ложной информационной системы на этапе эмуляции объектов 41
    2.4 Игровые сценарии взаимодействия ложной информационной системы и злоумышленника 44
    2.4.1 Разработка чистых стратегии ложной информационной системы и злоумышленника 45
    2.4.2 Принятие решения ложной информационной системой в условиях неопределенности 47
    2.4.3 Принятие решения ложной информационной системой в условиях риска 49
    2.4.4 Принятие решения ложной информационной системы в условиях дуэли 52
    2.4.5 Вероятностный подход к принятию стратегии в условиях реализации атаки с учетом защиты ложной информационной систем 57
    2.5 Выводы по второй главе 62
    3 Управление эффективностью работы ложной информационной системы 63
    3.1 Управление эффективностью работы ложной информационной системы c учетом оптимизации расходуемых ресурсов 63
    3.2 Оптимизация ресурсов, расходуемых ЛИС в процессе работы 73
    3.3 Выводы по третьей главе 76
    4 Организационно-экономическая часть 77
    4.1 Формирование этапов и перечня работ по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 77
    4.2 Определение трудоемкости исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 77
    4.3 Разработка календарного плана проведения исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 81
    4.4 Расчет сметной стоимости и договорной цены исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 86
    4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 88
    4.6 Пример расчёта экономического ущерба вследствие реализации атак с учетом работы ложной информационной системы по различным игровым сценариям 97
    4.7 Выводы по четвертой главе 100
    Заключение 101
    Список литературы 103

    Аннотация

    Ключевые слова: автомати­зированная информационная система, ложная информационная система, игровые риск-модели, теория игр.

    Объектом исследования дипломной работы является ложная информационная система, реализующая защиту автомати­зированной информационной системы с использованием математического аппарата теории игр.

    Предметом исследования дипломной работы является оценка эффективности работы ложной информационной системы с учетом игровых риск-моделей.

    Цель дипломной работы заключается в разработке и формализация методик оценки рисков и управления эффективностью ложной информационной системы с учетом использования теоретико-игрового подхода.

    В исследовании предполагается использовать методы теории игр, методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

    Полученные результаты и их новизна:

    1 отличительной особенностью работы является изучение безопасности АИС с использованием теоретико-игрового подхода при принятии решений ЛИС;

    2 в отличие от аналогичных работ, полученная риск-модель АИС, в отношении которой реализуются атаки, учитывает различные игровые модели и вероятностный подход к принятию решений;

    3 в данной работе получены функции эффективности работы ЛИС по различным риск-моделям, предложен подход к управлению эффективностью работы ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов.

    Практическая ценность работы заключается в том, что:

    1 анализ основных видов удаленных атак, воздействующих на компоненты АИС, позволяет выявить требования к увеличению эффективности, предъявляемые к разрабатываемым ЛИС;

    2 построенная риск-модель АИС отражает этапы реализации защиты ЛИС и различные игровые сценарии, а так же позволяет всесторонне оценивать процесс реализации защиты;

    3 полученные выражения эффективности работы ЛИС на базе разработанных моделей реализации атаки позволяют не только оценить эффективность защиты, но и оптимизировать затраты на защиту АИС.

    Введение

    Основной тенденцией в современном мире сегодня является переключение государств на инновационный путь развития. Этот путь подразумевает активное внедрение и широкое применение новейших и прогрессивных информационных технологий в следующих областях деятельности государств: экономике, финансах, промышленности, энергетики, национальной безопасности, транспорта, науки, здравоохранения, образования и многих других [35-37].

    Однако повсеместное и свободное использование информационных технологий не представляется возможным без решения проблем собственной безопасности самих технологий. Это решение выражается не только в использовании и развитии традиционных методов и средств защиты информации, но и в образовании новых нестандартных подходов к обеспечению безопасности информационных ресурсов и систем. Примером такого подхода может служить систематическое поэтапное внедрение методов активной защиты, которые включают в себя методы дезинформации потенциального нарушителя, введения его в заблуждение. Частым случаем такого подхода является метод, при котором истинные информационные объекты, находящиеся в системе, защищают путем создания ложных информационных объектов, которые отвлекают на себя нарушителя. Метод дезинформирования потенциального нарушителя не является чем-то новым – он широко применяется военными при проведении специальных мероприятий. Смысл такого подхода достаточно прост: чем лучше реальные объекты замаскированы, тем меньше вероятность нанесения им ущерба. На данный момент данная тема широко изучается в зарубежных странах. В свете последних событий, происходящих в мире, метод введения в заблуждение потенциального противника приобретает всё большую актуальность и в Российской Федерации: Указ Президента № 31с обязывает создать государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации [3].

    В ИС всегда присутствует вероятность наличия неизвестных уязвимостей, а также уязвимостей в программном обеспечении самих средств защиты. В такой ситуации традиционные подходы к защите информации не могут обеспечить нужный уровень защиты информации при приемлемых финансовых затратах. Поэтому сегодня всё более актуальным становится применение ложных информационных систем (ЛИС), реализующих стратегию обмана. Целесообразность использования ЛИС в целях защиты информации отмечается в нормативном правовом акте ФСТЭК России приказе № 17 «Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Реализуя защиту информационной системы с помощью ЛИС, тем самым отвлекая нарушителя на ложный информационный ресурс, можно не только защитить информационную систему, но и найти уязвимости этой системы, которые ранее были неизвестны.

    ЛИС – это программно-аппаратные средства защиты информации, которые реализуют функцию сокрытия защищаемых информационных систем, а также дезинформируют потенциальных нарушителей. Сбор и фиксация данных о совершенных атаках на ИС, межсетевое экранирование, системы обнаружения вторжений и дезинформация потенциальных нарушителей – с их помощью ЛИС позволяют в реальном масштабе времени выявлять совершаемые атаки, направлять их на ложные объекты, исследовать действия нарушителей и определять их намерения, а также выявлять неизвестные ранее уязвимости ИС [2, 28].

    Развитию практики применения ЛИС для защиты информационных систем способствует всё более активное внедрение технологий виртуализации, появление программных средств виртуализации, которые дают возможность сгенерировать виртуальную инфраструктуру и управлять ею. Перед использованием ЛИС необходимо рассчитать, насколько эффективно можно с её помощью ввести в заблуждение нарушителя и при этом не создать высокой дополнительной вычислительной нагрузки для функционирования защищаемой информационной системы, так как при использовании технологий виртуализации ЛИС будет потреблять вычислительный ресурс истинной информационной системы. Однако при использовании ложной информационной системы следует помнить о том, что чем больше ложных объектов создается, тем меньше вероятность нападения на реальный элемент информационной системы. Единственный недостаток данного подхода заключается в следующем: чем больше ложных объектов в системе, тем больше требуется ресурсов для ее создания. Также требуется квалифицированный и обученный персонал для обслуживания ЛИС [2, 28].

    Следует отметить, что при применении такого подхода для защиты информации необходимы обязательный учет максимального числа возможных стратегий вероятного нарушителя, собственных стратегий стороны, защищающей информационную систему, а также точное понимание возникающих угроз и рисков при реализации каждой стратегии. То есть защищающая сторона должна принимать эффективные решения в условиях конфликтного взаимодействия с вероятным нарушителем. В то же время очевидно, что достижение заданной эффективности при принятии решений без обращения к конкретному математическому аппарату вызовет серьезные затруднения. Так как имеется изначальный конфликтный характер взаимодействия защищающей стороны и нарушителя, то целесообразно рассмотреть возможность использования аппарата теории игр [35].

    Игра между защищающей стороной и нарушителем является игрой с неполной информацией, так как ни одной из сторон заранее неизвестен следующий ход другой стороны. Это является первой проблемой при использовании аппарата теории игр. Чтобы система защиты была эффективна, следует рассмотреть несколько игровых сценариев, по которым может идти игра между двумя сторонами, а именно: дуэль, игру с природой, задачу о садовнике [12].

    Актуальность темы. В силу того, что поведение злоумышленника при реализации атаки в автомати­зированной информационной системе редко имеет детерминированный характер, использование математического аппарата теории игр при принятии решений ложной информационной системой по стратегии защиты имеет огромную область исследования. Применимость теории игр в рамках работы ложной информационной системы мало исследована как в отечественных, так и зарубежных источниках. В связи с этим работа по оценке эффективности разрабатываемых ложных информационных систем, использующих теорию игр при принятии стратегий защиты, является актуальной.

    Объектом исследования дипломной работы является ложная информационная система, реализующая защиту автомати­зированной информационной системы с использованием математического аппарата теории игр.

    Предметом исследования дипломной работы является оценка эффективности работы ложной информационной системы с учетом игровых риск-моделей.

    Цель дипломной работы заключается в разработке и формализация методик оценки рисков и управления эффективностью ложной информационной системы с учетом использования теоретико-игрового подхода. Для реализации данной цели необходимо решить приведенные ниже задачи:

    1 провести исследование ЛИС с учетом оценки сценариев поведения злоумышленника;

    2 сформулировать принципы риск-моделирования защиты автомати­зированной информационной системы посредством ложной информационной системы

    3 разработать математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей;

    4 разработать игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска;

    5 провести оценку функции ущерба и рисков реализации атак в рамках применения различных игровых моделей взаимодействия ЛИС и злоумышленника;

    6 разработать новый подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов;

    7 разработать алгоритм управления эффективностью ЛИС.

    Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

    В исследовании предполагается использовать методы теории игр, методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков [16, 33, 34].

    Научная новизна исследования.

    В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

    1 отличительной особенностью работы является изучение безопасности АИС с использованием теоретико-игрового подхода при принятии решений ЛИС;

    2 в отличие от аналогичных работ, полученная риск-модель АИС, в отношении которой реализуются атаки, отличающаяся от известных введением учета различных игровых моделей и вероятностного подхода к принятию решений.

    3 в данной работе получены функции эффективности работы ЛИС по различным риск-моделям, предложен уникальный подход к управлению эффективностью работы ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Разработанный алгоритм оптимизации позволяет перейти от качественных к количественным процедурам анализа эффективности и характеристик ЛИС.

    Заключение

    Дипломная работа посвящена игровым риск-моделям защиты автомати­зированной информационной системы с помощью ложной информационной системы по различным игровым сценариям. В ходе ее выполнения были получены следующие основные результаты:

    1 проведены исследования ЛИС с учетом оценки сценариев поведения злоумышленника. Изучена проблематика эффективности ЛИС в зависимости от стратегии злоумышленника;

    2 сформулированы принципы риск-моделирования защиты автомати­зированной информационной системы посредством ложной информационной системы, заключающиеся в разработке актуальных риск-моделей и реализации учета возможных стратегий как самой ЛИС, так и злоумышленника;

    3 разработаны математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей. Данные математические модели впервые описывают стратегии принятия решения ЛИС при различном поведении злоумышленника;

    4 разработаны инновационные игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска. Такие сценарии позволяют принять решение о выборе стратегии ЛИС с использованием критериев или оценки рисков;

    5 проведена оценка функции ущерба и рисков реализации атак в рамках применения различных разработанных нами игровых моделей взаимодействия ЛИС и злоумышленника. Полученные результаты позволяют оценить изменения рассматриваемых функций с целью дальнейшего управления эффективностью ЛИС;

    6 разработан уникальный подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Результатом внедрения такого подхода является оптимизация ресурсов АИС.

    7 разработан новейший алгоритм управления эффективностью ЛИС, позволяющий оптимизировать затрачиваемые ресурсы АИС. Предложена методика, позволяющая осуществить переход от качественных к количественным процедурам анализа эффективности ЛИС. Расчеты, проведенные согласно разработанной нами методики, позволили определить оптимальный план пополнения ресурсов ЛИС на уровне 100 единиц эмулированных объектов и доказать оптимальность полученного значения, оценив дополнительные издержки в размере 1400 рублей при выборе уровня в 109 единиц.

    8 проведена оценка экономических показателей ложной информационной системы в рамках принятия решений по различным игровым сценариям;

    Построенный математический аппарат, а также приведенные методики и алгоритмы выбора стратегий защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы защиты информации.

    Список
    литературы

    1 ГОСТ 34.003-90. Информационные технологии. Комплекс стандартов на автомати­зированные системы. Автоматизированные системы. Термины и определения.

    2 Приказ №17 ФСТЭК России «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

    3 Указ Президента Российской Федерации №31 «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».

    4 Арьков П. А. Комплекс моделей для поиска оптимального проекта системы защиты информации / П. А. Арьков // Известия Южного федерального университета. Технические науки. – № 8 (85). – С. 30-36.

    5 Бабурин А.В. Методический подход к прогнозированию рисков безопасности информации методом экстраполяции тренда на основе использования исходных ретроспективных данных разными способами/ А.В. Бабурин, А.С. Пахомова, Л.Г. Попова // Информация и безопасность. – Т.16. – Ч. 4. – С. 558-565.

    6 Бекетнова Ю.М. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. – Т. 16. – № 2. - С. 191-194.

    7 Белов П. Г. Системный анализ и моделирование опасных процессов в техносфере: Учеб. пособие для студ. высшего учеб. заведений / П. Г. Белов. — М.: Издательский центр «Академия». – 512 с.

    8 Бутузов В.В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова// Информация и безопасность. – Т. 16. – № 1. – С. 137-138.

    9 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения/ С.А. Ермаков, С. В. Рязанов, Н.И. Баранников, И.Л.  Батаронов // Информация и безопасность. – Т.16. – Ч. 4. – С. 546-553.

    10 Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – Т. – 16. – № 1. – С. 123-126.


    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.