• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Исследование методов защиты информации в корпоративных информационных системах, имеющих в составе мобильные устройства

    ID номер GIB003
    Вид Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 100 страниц, 25 рисунков, 1 таблицу, 2 приложения, 35 источников

    Содержание

    СОКРАЩЕНИЯ 7
    ВВЕДЕНИЕ 8
    1 Исследование безопасности информационных систем, компонентами которых являются мобильные устройства 14
    1.1 Изучение особенностей и проблем использования мобильных устройств в составе корпоративных информационных систем 14
    1.2 Анализ уязвимостей и угроз безопасности информационных систем, имеющих в составе мобильные устройства 23
    1.3 Требования безопасности, предъявляемые к корпоративным информационным системам 31
    1.4 Постановка задач исследования 34
    2 Риск-моделирование атаки с использованием подменного IP-адреса на мобильные устройства корпоративной информационной системы 36
    2.1 Действия нарушителя и последствия реализации атаки с использованием подменного IP-адреса на мобильные устройства корпоративной информационной системы 36
    2.2 Разработка математической модели реализации атаки с использованием подменного IP-адреса на мобильные устройства корпоративной информационной системы 40
    2.3 Оценка функции ущерба реализации атаки IP-спуфинг, направленной на получение корпоративной информации и вывод из строя технологического оборудования 46
    2.4 Оценка функции ущерба реализации атак с использованием подменного IP-адреса, направленной на замедление работы корпоративной информационной системы 54
    2.5 Обоснование выбора аналитического выражения функций риска и защищенности корпоративной информационной системы 63
    2.6 Основные выводы по главе 68
    3 Разработка методов защиты информации и управление защищенностью корпоративной информационной системы в условиях реализации атак с использованием подменного IP-адреса 70
    3.1 Оценка динамики защищенности корпоративной информационной системы в условиях реализации атак с использованием подменного IP-адреса 70
    3.2 Оценка влияния предложенных методов защиты и выработка рекомендаций по повышению защищенности корпоративной информационной системы 78
    3.3 Управление функцией защищенности корпоративной информационной системы в условиях реализации атак с использованием подменного IP-адреса 85
    3.4 Основные выводы по главе 91
    ЗАКЛЮЧЕНИЕ 93
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 95
    ПРИЛОЖЕНИЕ А 99
    ПРИЛОЖЕНИЕ Б 100

    Аннотация

    Ключевые слова: мобильные устройства, корпоративные информационные системы, методы защиты информации, атаки с использованием подменного IP-адреса, риск-модель, защищенность системы, алгоритм повышения защищённости.

    Объектом исследования являются компоненты корпоративных информационных систем, имеющих в составе мобильные устройства, в отношении которых реализуются атаки с использованием подменного IP-адреса.

    Цель настоящей работы заключается в разработке рекомендаций по повышению защищенности корпоративных информационных систем, имеющих в составе мобильные устройства.

    В исследовании предполагается использовать методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов.

    В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

    1. Разработанная описательная модель корпоративной информационной системы отличается от известных тем, что включает анализ угроз, связанных с работой включенных в состав мобильных устройств и учитывает принципы построения современных систем.

    2. Разработанная модель ущерба реализации атак с использованием подменного IP-адреса отличается от известных тем, что в ней отражены особенности корпоративной информационной системы, имеющей в составе мобильные устройства, что позволяет более детально исследовать действия нарушителя.

    3. Разработанный алгоритм управления функцией защищенности корпоративной информационной системы, имеющей в составе мобильные устройства, отличается от известных тем, что отражает степень влияния предложенных методов защиты информации.

    Практическая ценность работы заключается в том, что:

    1. Анализ угроз, воздействующих на корпоративные информационные системы, имеющие в составе мобильные устройства, позволяет выявить наиболее опасные их виды и дает возможность владельцам систем уделить особое внимание защите от атак с использованием подменного IP-адреса.

    2. Построенная модель ущерба реализации сетевых атак на компоненты корпоративной информационной системы, имеющей в составе мобильные устройства, включает возможность дополнения необходимым набором параметров нарушителя и системы. Такая модель позволяет владельцу системы оценить ущерб от реализации атак с использованием подменного IP-адреса для конкретного нарушителя, реализуя переход от универсальной к более точной модели.

    Разработанные методические рекомендации могут быть внедрены в корпоративные и государственные организации с целью повышения защищенности в отношении противодействия атак с использованием подменного IP-адреса при переходе на использование в сети мобильных устройств.

    Магистерская работы состоит из введения, трех глав и заключения. Во введении реализована постановка задач исследования.

    Первая глава – теоретическая, посвящена вопросам исследования безопасности информационных систем, компонентами которых являются мобильные устройства.

    Вторая глава – практическая, в которой разработана математическая модель реализации атак с использованием подменного IP-адреса в корпоративной информационной системе, имеющей в составе мобильные устройства. На базе построенной математической модели проведено риск-моделирование реализации атак с использованием подменного IP-адреса.

    В третьей главе разработана методика управления функцией защищенности корпоративной информационной системы, имеющей в составе мобильные устройства и выработаны рекомендации по повышению защищенности исследуемых систем.

    Модели, схемы, скриншоты

    Список
    литературы

    1. Martinelli F. A survey on security for mobile devices. Common Surv Tutorials IEEE –56 p.

    2. Bulgurcu B. Information security policy compliance, an empirical study of rational–based beliefs and informalion security awareness. – P. 41–45.

    3. Flowerday S. Smartphone informantion securety awareness: A victim of operational pressures. Computers & Security – P. 132–136.

    4. Куканова Н. BYOD: в поисках компромиссов // Безопасность Деловой Информации. – №7. – С. 38–41.

    5. Botha R. From desktop to mobile: examiner the securety expertience. Comput Secur. – P. 67–69.

    6. Якушин Петр. Безопасность мобильного предприятия// Открытые системы – С. 164–165.

    7. Шетько Николай. Взлом сотовых сетей GSM: расставляем точки над «i»// ET CETERA – серия цифровых журналов, распространяемых по подписке – С. 76–78.

    8. Ванг Й. Проблемы безопасности смартфонов // Открытые системы. СУБД, М: Издательство «Открытые системы». – С. 23–31.

    9. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – Т. 16. – №1. – С. 143–144.

    10. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. – С. 61–67.

    11. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. – Т. 16. – № 2. – С. 185–190.

    12. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – № 1. – С. 137–138.

    13. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – № 1. – С. 123–126.

    14. Куликов С.С. Оценка общего риска информационно–телекомму­никационных систем при асинхронных воздействиях эффекта «unicast flooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. – Т. 16. – №2. – С. 249–250.

    15. Кудрявцев А.М. Киберустойчивость информационно–телекомму­никационной сети / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаутаи / СПб.: Бостон–спектр. – 150 с.

    16. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.–корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга» – С. 89–95.

    17. Пастернак Ю.Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей / Ю.Г. Пастернак, Н.Н. Корнеева, К.В. Дегтярева // Информация и безопасность. – Т. 17. – Вып. 2. – С. 330–331.

    18. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск–оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – Т.16. – Ч. 4. – С. 502–503.

    ...

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.