• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Разработка требований и путей построения ложной информационной системы в интересах защиты компьютерных сетей от удаленных атак

    ID номер GIB040
    Вид Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 169 страниц, 42 рисунка, 10 таблиц, 42 источника

    Содержание

    ВВЕДЕНИЕ 10
    1 ИССЛЕДОВАНИЕ ЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ, В ИНТЕРЕСАХ ЗАЩИТЫ ОТ НЕСАНКЦИ­ОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КОМПЬЮТЕРНЫХ СЕТЯХ. 16
    1.1 Ложные информационные системы 16
    1.1.1 Место и роль механизмов обмана нарушителя в жизненном цикле инцидента безопасности 18
    1.1.2 Достоинства и недостатки применения ЛИС 22
    1.2 Классификация ЛИС 26
    1.2.1 Классификация по назначению 26
    1.2.2 По уровню взаимодействия 28
    1.3 Система обнаружения вторжений 30
    Выводы по первой главе 38
    2. ПОСТРОЕНИЕ ВЕРБАЛЬНОЙ МОДЕЛИ ЛОЖНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ, КАК СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИ­ОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КОМПЬЮТЕРНЫХ СЕТЯХ 39
    2.1 Разработка требований к ложным информационным системам 40
    2.1.1 Разработка требований к функционалу ЛИС 40
    2.1.1 Функции, выполняемые СОВ 46
    2.1.2 Требования к ЛИС 50
    2.2 Моделирование архитектуры ЛИС 52
    2.2.4 Моделирование архитектуры СОВ. 54
    Выводы по второй главе 58
    3 РАЗРАБОТКА ПОДХОДА ДЛЯ ОЦЕНКИ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ, С ИСПОЛЬЗОВАНИЕМ АППАРАТА МАРКОВСКИХ ПРОЦЕССОВ. 59
    3.1 Формали­зованное описание динамики возникновения угроз, связанных с несанкцио­нированным доступом к информации в компьютерной сети, с использованием аппарата марковских процессов. 59
    3.2. Оценка ЛИС 67
    3.3 Классификация сетевых атак 71
    3.4 Марковские модели динамики реализации угроз 79
    3.4.1 Марковская модель динамики выполнения деструктивных действий 79
    3.4.2 Марковская модель динамики компрометации ЛИС нарушителем. 82
    3.4.3 Марковская модель динамики выполнения «парольной» сетевой атаки 84
    3.4.3 Марковская модель динамики выполнения атаки типа «отказ в обслуживании» 88
    Выводы по третьей главе 92
    4 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЛИС, КАК СРЕДСТВА УПРАВЛЕНИЯ РИСКАМИ В ИНТЕРЕСАХ ЗАЩИТЫ ОТ НСД ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КС 93
    4.1 Выбор системы виртуализации 93
    4.2 Выбор архитектуры сети и определение возлагаемых на сеть функций 97
    4.3 Схема реализации макета сети с использованием ЛИС 102
    4.4. Описание работы ПК, эмулирующего работу ЦС с использованием технологии NAT 105
    4.5. Описание работы ПК с набором ресурсов ЛИС с использованием технологии NAT 113
    4.6 Описание граничного хоста 116
    4.7 Использованное программно-аппаратное обеспечение 118
    Выводы по четвертой главе 121
    5 ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ЛИС, КАК СРЕДСТВА УПРАВЛЕНИЯ РИСКАМИ В ИНТЕРЕСАХ ЗАЩИТЫ ОТ НСД ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КС 122
    5.1 Выбор среды моделирования работы компьютерной сети 122
    5.2 Моделирование потоков данных в сети на основе генерации преопределенных запросов 125
    5.3 Построение компьютерной сети в среде OPNET 128
    Выводы по пятой главе. 136
    6 ТЕОРЕТИЧЕСКАЯ ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ЛИС КАК СРЕДСТВА УПРАВЛЕНИЯ РИСКАМИ ДЛЯ ЗАЩИТЫ ОТ НСД ИНФОРМАЦИИ, ХРАНИМОЙ И ОБРАБАТЫВАЕМОЙ В КОМПЬЮТЕРНЫХ СЕТЯХ 137
    6.1 Схема воздействия на защищаемый объект 137
    6.2 Определение ущерба от реализации угроз 138
    6.3 Определение вероятностей реализации атак 142
    6.4 Расчет вероятности нанесения ущерба в результате реализации атаки 145
    6.5 Расчет рисков нанесения ущерба при реализации угроз, направленных на нарушение целостности, доступности и конфиденциальности информации 146
    6.6 Оценка эффективности применения ЛИС в управлении рисками 148
    Выводы по шестой главе. 152
    7 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 153
    7.1 Формирование этапов и перечня работ исполнения сравнительного анализа программных средств, реализующих технологию ложных информационных систем для защиты от несанкцио­нированного доступа к информации, обрабатываемой в компьютерных сетях. 153
    7.2 Определение трудоемкости исследования программных средств, реализующих технологию ложных информационных систем для защиты от несанкцио­нированного доступа к информации, обрабатываемой в компьютерных сетях 153
    7.3 Построение календарного проведения сравнительного анализа программных средств, реализующих технологию ложных информационных систем для защиты от несанкцио­нированного доступа к информации, обрабатываемой в компьютерных сетях 156
    7.4 Расчет сметной стоимости и договорной цены выполнения сравнительного анализа программных средств, реализующих технологию ЛИС для защиты от несанкцио­нированного доступа к информации, обрабатываемой в компьютерных сетях 159
    7.5 Прогнозирование ожидаемого экономического эффекта от использования результатов сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной сети 162
    ЗАКЛЮЧЕНИЕ 165
    СПИСОК ЛИТЕРАТУРЫ167

    Аннотация

    Цель и задачи исследования. Целью настоящей работы является разработка требований и путей построения перспективной ложной информационной системы, в интересах защиты компьютерных сетей от удаленных атак, а также разработка подхода для оценки эффективности от ее применения.

    Для достижения поставленной цели в работе решались задачи:

    1. Исследование основных особенностей применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС;

    2. Создание вербальной модели ложной информационной системы, как средства защиты от НСД к информации, обрабатываемой в КС;

    3. Оценка результатов применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС, для различных типов атак;

    4. Практическая реализация ЛИС, как средства управления рисками в интересах защиты от НСД информации, обрабатываемой в КС;

    5. Экспериментальные исследования ЛИС, как средства управления рисками в интересах защиты от НСД информации, обрабатываемой в КС;

    6. Практическая оценка эффективности применения ЛИС, как средства управления рисками в интересах защиты от НСД информации, обрабатываемой в КС;

    7. Оценка экономических показателей ложной информационной системы, как средства защиты от НСД к информации, обрабатываемой в КС;

    Объект исследования. Объектом исследования является ложная информационная система, как средство защиты от НСД к информации, обрабатываемой в КС.

    Предмет исследования. Предметом исследования является оценка эффективности применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС.

    Методы исследования. Для реализации намеченной цели исследования и решения поставленных задач используются методы построения систем защиты информации, теории рисков, теории вероятности, математической статистики и системного анализа, теории информации, методы имитационного моделирования.

    Научная новизна. В данной работе было проведено исследование существующих методов и алгоритмов построения ложных информационных систем, в интересах защиты компьютерных сетей от удаленных атак, в результате которого были выявлены новые уязвимости.

    Учитывая результаты исследования, была построена вербальная модель перспективной ложной информационной системы, отличающаяся от существующих.

    Впервые был предложен механизм для оценки эффективности применения ложных информационных систем, как средства защиты компьютерных сетей от удаленных атак.

    Показаны способы и пути практической реализации ЛИС в целях защиты от несанкцио­нированного доступа информации, обрабатываемой в компьютерных сетях. Представлена описательная модель типовой ЛИС, а также создан макет типовой ЛИС.

    На защиту выносятся следующие основные результаты работы:

    1. Результаты исследования существующих методов и алгоритмов построения ложных информационных систем, как средства защиты компьютерных сетей от удаленных атак;

    2. Вербальная модель ложной информационной системы, как средства защиты компьютерных сетей от удаленных атак;

    3. Алгоритм для оценки эффективности применения ложных информационных систем, как средства защиты компьютерных сетей от удаленных атак.

    4. Обоснование структуры макета ЛИС;

    5. Результаты экспериментальных исследований эффективности применения ЛИС в интересах защиты от несанкцио­нированного доступа информации, обрабатываемой в компьютерных сетях.

    Практическая ценность работы заключается в разработке модели ложной информационной системы, которая может быть применена для защиты компьютерных сетей, для которых недостаточно использование традиционных механизмов защиты.

    Разработанный алгоритм оценки эффективности применения ЛИС может быть использован для принятия управленческого решения о целесообразности использования ложных информационных систем, для защиты компьютерных сетей от удаленных атак.

    Введение

    Актуальность исследования.

    В настоящее время все более актуальной становится задача защиты информационных ресурсов компьютерных сетей от атак со стороны внешних и внутренних нарушителей. Методика взлома компьютерных сетей совершенствуется практически с той же скоростью, с которой создаются средства защиты информации, наиболее популярными из которых являются: межсетевое экранирование, разграничение доступа, шифрование, идентификация и аутентификация. Новые технологии и программные продукты останавливают злоумышленников лишь на время, так как имеют один существенный недостаток: все они схожи со своими предшественниками по принципу работы: общие алгоритмы мало чем отличаются друг от друга у различных производителей, новые функциональные особенности содержат ошибки и т.п. Все это только на время останавливает нарушителя, заставляя искать очередную уязвимость в продукте, зачастую унаследованную от прошлых версий. Ярким примером вышесказанному могут послужить частые случаи взлома компьютерных сетей крупных международных компаний, нарушение правильной работы фондовых бирж, утечка служебной информации из различных государственных структур [1-3].

    Применительно к противодействию информационно-технологическим атакам на информационные ресурсы АС необходимо отметить, что в настоящее время разработаны методы противодействия указанным угрозам, которые, однако, носят пассивный характер (прекращение передачи информации, закрытие канала связи, изменение маршрутизации и т.п.), что предоставляет злоумышленнику информацию о том, что его воздействие обнаружено, и оставляет в его руках инициативу выбора места, времени и способа повторных атак.

    Современные автомати­зированные системы носят распределенный характер, из-за чего невозможно гарантировать абсолютную защиту от НСД. Вследствие этого для повышения эффективности защиты информации требуется создание и использование принципиально новых, специфических средств скрытого активного противодействия вторжениям в автомати­зированную систему. В настоящее время ведутся работы по созданию подобных механизмов защиты, одним из которых является ложная информационная система [7,8,11,14,24,28].

    Главный отличием данного средства защиты от других является сокрытие его присутствия в системе и направленность на обман злоумышленника, в отличие от классического блокирования доступа, свойственного другим средствам защиты. Это позволяет не только защитить хранимую в компьютерных сетях информацию, но и проанализировать действия злоумышленника, используя полученные сведения для дальнейшего совершенствования системы защиты информации. В этом заключается особенность данного средства защиты – расчет не только на программно-аппаратный набор компонентов системы защиты и использование технических методов и средств, но и «игра в прятки» со злоумышленником в попытке заманить его на данную ложную систему [17-19, 32-36].

    Принцип работы ложной информационной системы довольно простой – любому субъекту, желающему получить доступ к объекту, предлагается пройти процедуру идентификации (к примеру, ввести пароль). Если проверка проходит успешно, то субъект получает доступ. Если проверка прошла неудачно или у системы безопасности «возникли подозрения», то субъект автоматически переводиться на ложную систему, которая в достаточной степени эмулирует объект. Таким образом, если субъект пытался получить незаконный доступ к объекту, то для него создается впечатление, что попытка взлома прошла успешно.

    Ложные информационные системы позволяют в режиме реального времени выявлять атаки и направлять их по ложному следу. То есть злоумышленник тратит на ловушки и ложные цели время, которое администраторы безопасности могут использовать для сбора необходимых сведений об атаках или для идентификации злоумышленника. Благодаря использованию ЛИС сокращаются издержки на администрирование системы, в результате защита становится более гибкой и эффективной.

    Еще одной особенностью данного средства защиты является возможность отследить злоумышленника. Большинство нарушителей пытаются скрыть свое местоположение с использованием различных ухищрений. Одним из наиболее распространенных методов является использование цепочки прокси-серверов, через которые злоумышленник пытается подключиться к объекту. Как только нарушитель понимает, что система защиты зафиксировала попытку взлома, он отключается от объекта, а попытки отследить конечное положение злоумышленника оказываются невозможными из-за большого количества прокси-серверов. Ложные информационные системы позволяют решить эту проблему – злоумышленник считает, что он не обнаружен и продолжает работу, в то время как ответственный персонал (к примеру, администратор безопасности сети) проводит мероприятия по определению положения злоумышленника путем вычисления конечного IP-адреса подключения.

    Системы анализа защищенности компьютерных сетей, базирующиеся на использовании ЛИС, позволяют проектировщику и (или) системному администратору сети определять не только известные уязвимости в используемом программном и аппаратном обеспечении, но и определять трасы возможных атак (последовательности выполняемых нарушителем атакующих действий), выявлять «узкие» места в безопасности компьютерной сети, моделировать поведение нарушителей, определяемых множеством параметров (например, внешних и внутренних нарушителей), принимать обоснованные решения по составу используемых (или планируемых к использованию) средств обеспечения безопасности.

    ЛИС не могут полностью заменить существующие технологии организации защиты, однако, с их помощью можно добиться более эффективного использования уже имеющихся механизмов защиты и архитектур систем защиты.

    С учетом изложенного тема данной дипломной работы, направленной на развитие существующих методов и алгоритмов применения ЛИС с целью повышения эффективности управления рисками в интересах защиты от НСД информации, обрабатываемой в компьютерных сетях, является актуальной.

    Заключение

    Работа посвящена исследованию возможности управления рисками автомати­зированных систем на основе использования ложных информационных систем. В ходе её выполнения были получены следующие основные результаты:

    1. Проведено исследование основных особенностей применения ЛИС, как средства защиты от НСД к информации, обрабатываемой в КС. Приведено описание ЛИС, выявлены достоинства и недостатки их применения для защиты КС от удаленных атак. Проведена классификация ЛИС по различным признакам, описаны входящие в них компоненты.

    2. Построена вербальная модель ЛИС, как средства защиты от НСД к информации, обрабатываемой в КС. Проанализированы и разработаны основные требования, предъявляемые к функциональным возможностям и архитектуре ЛИС и ее компонентов, после чего проведено моделирование ее архитектуры.

    3. Проведена оценка результатов применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС, для различных типов атак. Разработан подход для оценки степени подобия ЛИС целевой системе, основанный на методе экспертных оценок. Описана динамика возникновения угроз связанных с несанкцио­нированным доступом к информации в компьютерной сети, с использованием аппарата марковских процессов, в результате чего построена марковская модель для некоторых типов сетевых атак.

    4. Выбран способ реализации ЛИС. Описаны основные элементы схемы компьютерной сети с использованием ЛИС. Описан минимальный набор программно-аппаратных средств, необходимых для функционирования ЛИС.

    5. Описана схема воздействия на защищаемый объект. Разработан подход для оценки ущерба целостности, доступности и конфиденциальности информации. Предложен вариант расчета рисков нанесения ущерба безопасности информации в результате реализации угроз целостности, доступности и конфиденциальности. Оценена эффективность применения ЛИС, как средства защиты от НСД к информации, хранимой и обрабатываемой в КС.

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.