ID номер | GIB040 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вид | Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уникальность | Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наполнение | 169 страниц, 42 рисунка, 10 таблиц, 42 источника | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Содержание |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Аннотация |
Цель и задачи исследования. Целью настоящей работы является разработка требований и путей построения перспективной ложной информационной системы, в интересах защиты компьютерных сетей от удаленных атак, а также разработка подхода для оценки эффективности от ее применения. Для достижения поставленной цели в работе решались задачи: 1. Исследование основных особенностей применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС; 2. Создание вербальной модели ложной информационной системы, как средства защиты от НСД к информации, обрабатываемой в КС; 3. Оценка результатов применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС, для различных типов атак; 4. Практическая реализация ЛИС, как средства управления рисками в интересах защиты от НСД информации, обрабатываемой в КС; 5. Экспериментальные исследования ЛИС, как средства управления рисками в интересах защиты от НСД информации, обрабатываемой в КС; 6. Практическая оценка эффективности применения ЛИС, как средства управления рисками в интересах защиты от НСД информации, обрабатываемой в КС; 7. Оценка экономических показателей ложной информационной системы, как средства защиты от НСД к информации, обрабатываемой в КС; Объект исследования. Объектом исследования является ложная информационная система, как средство защиты от НСД к информации, обрабатываемой в КС. Предмет исследования. Предметом исследования является оценка эффективности применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС. Методы исследования. Для реализации намеченной цели исследования и решения поставленных задач используются методы построения систем защиты информации, теории рисков, теории вероятности, математической статистики и системного анализа, теории информации, методы имитационного моделирования. Научная новизна. В данной работе было проведено исследование существующих методов и алгоритмов построения ложных информационных систем, в интересах защиты компьютерных сетей от удаленных атак, в результате которого были выявлены новые уязвимости. Учитывая результаты исследования, была построена вербальная модель перспективной ложной информационной системы, отличающаяся от существующих. Впервые был предложен механизм для оценки эффективности применения ложных информационных систем, как средства защиты компьютерных сетей от удаленных атак. Показаны способы и пути практической реализации ЛИС в целях защиты от несанкционированного доступа информации, обрабатываемой в компьютерных сетях. Представлена описательная модель типовой ЛИС, а также создан макет типовой ЛИС. На защиту выносятся следующие основные результаты работы: 1. Результаты исследования существующих методов и алгоритмов построения ложных информационных систем, как средства защиты компьютерных сетей от удаленных атак; 2. Вербальная модель ложной информационной системы, как средства защиты компьютерных сетей от удаленных атак; 3. Алгоритм для оценки эффективности применения ложных информационных систем, как средства защиты компьютерных сетей от удаленных атак. 4. Обоснование структуры макета ЛИС; 5. Результаты экспериментальных исследований эффективности применения ЛИС в интересах защиты от несанкционированного доступа информации, обрабатываемой в компьютерных сетях. Практическая ценность работы заключается в разработке модели ложной информационной системы, которая может быть применена для защиты компьютерных сетей, для которых недостаточно использование традиционных механизмов защиты. Разработанный алгоритм оценки эффективности применения ЛИС может быть использован для принятия управленческого решения о целесообразности использования ложных информационных систем, для защиты компьютерных сетей от удаленных атак. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Введение |
Актуальность исследования. В настоящее время все более актуальной становится задача защиты информационных ресурсов компьютерных сетей от атак со стороны внешних и внутренних нарушителей. Методика взлома компьютерных сетей совершенствуется практически с той же скоростью, с которой создаются средства защиты информации, наиболее популярными из которых являются: межсетевое экранирование, разграничение доступа, шифрование, идентификация и аутентификация. Новые технологии и программные продукты останавливают злоумышленников лишь на время, так как имеют один существенный недостаток: все они схожи со своими предшественниками по принципу работы: общие алгоритмы мало чем отличаются друг от друга у различных производителей, новые функциональные особенности содержат ошибки и т.п. Все это только на время останавливает нарушителя, заставляя искать очередную уязвимость в продукте, зачастую унаследованную от прошлых версий. Ярким примером вышесказанному могут послужить частые случаи взлома компьютерных сетей крупных международных компаний, нарушение правильной работы фондовых бирж, утечка служебной информации из различных государственных структур [1-3]. Применительно к противодействию информационно-технологическим атакам на информационные ресурсы АС необходимо отметить, что в настоящее время разработаны методы противодействия указанным угрозам, которые, однако, носят пассивный характер (прекращение передачи информации, закрытие канала связи, изменение маршрутизации и т.п.), что предоставляет злоумышленнику информацию о том, что его воздействие обнаружено, и оставляет в его руках инициативу выбора места, времени и способа повторных атак. Современные автоматизированные системы носят распределенный характер, из-за чего невозможно гарантировать абсолютную защиту от НСД. Вследствие этого для повышения эффективности защиты информации требуется создание и использование принципиально новых, специфических средств скрытого активного противодействия вторжениям в автоматизированную систему. В настоящее время ведутся работы по созданию подобных механизмов защиты, одним из которых является ложная информационная система [7,8,11,14,24,28]. Главный отличием данного средства защиты от других является сокрытие его присутствия в системе и направленность на обман злоумышленника, в отличие от классического блокирования доступа, свойственного другим средствам защиты. Это позволяет не только защитить хранимую в компьютерных сетях информацию, но и проанализировать действия злоумышленника, используя полученные сведения для дальнейшего совершенствования системы защиты информации. В этом заключается особенность данного средства защиты – расчет не только на программно-аппаратный набор компонентов системы защиты и использование технических методов и средств, но и «игра в прятки» со злоумышленником в попытке заманить его на данную ложную систему [17-19, 32-36]. Принцип работы ложной информационной системы довольно простой – любому субъекту, желающему получить доступ к объекту, предлагается пройти процедуру идентификации (к примеру, ввести пароль). Если проверка проходит успешно, то субъект получает доступ. Если проверка прошла неудачно или у системы безопасности «возникли подозрения», то субъект автоматически переводиться на ложную систему, которая в достаточной степени эмулирует объект. Таким образом, если субъект пытался получить незаконный доступ к объекту, то для него создается впечатление, что попытка взлома прошла успешно. Ложные информационные системы позволяют в режиме реального времени выявлять атаки и направлять их по ложному следу. То есть злоумышленник тратит на ловушки и ложные цели время, которое администраторы безопасности могут использовать для сбора необходимых сведений об атаках или для идентификации злоумышленника. Благодаря использованию ЛИС сокращаются издержки на администрирование системы, в результате защита становится более гибкой и эффективной. Еще одной особенностью данного средства защиты является возможность отследить злоумышленника. Большинство нарушителей пытаются скрыть свое местоположение с использованием различных ухищрений. Одним из наиболее распространенных методов является использование цепочки прокси-серверов, через которые злоумышленник пытается подключиться к объекту. Как только нарушитель понимает, что система защиты зафиксировала попытку взлома, он отключается от объекта, а попытки отследить конечное положение злоумышленника оказываются невозможными из-за большого количества прокси-серверов. Ложные информационные системы позволяют решить эту проблему – злоумышленник считает, что он не обнаружен и продолжает работу, в то время как ответственный персонал (к примеру, администратор безопасности сети) проводит мероприятия по определению положения злоумышленника путем вычисления конечного IP-адреса подключения. Системы анализа защищенности компьютерных сетей, базирующиеся на использовании ЛИС, позволяют проектировщику и (или) системному администратору сети определять не только известные уязвимости в используемом программном и аппаратном обеспечении, но и определять трасы возможных атак (последовательности выполняемых нарушителем атакующих действий), выявлять «узкие» места в безопасности компьютерной сети, моделировать поведение нарушителей, определяемых множеством параметров (например, внешних и внутренних нарушителей), принимать обоснованные решения по составу используемых (или планируемых к использованию) средств обеспечения безопасности. ЛИС не могут полностью заменить существующие технологии организации защиты, однако, с их помощью можно добиться более эффективного использования уже имеющихся механизмов защиты и архитектур систем защиты. С учетом изложенного тема данной дипломной работы, направленной на развитие существующих методов и алгоритмов применения ЛИС с целью повышения эффективности управления рисками в интересах защиты от НСД информации, обрабатываемой в компьютерных сетях, является актуальной. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Заключение |
Работа посвящена исследованию возможности управления рисками автоматизированных систем на основе использования ложных информационных систем. В ходе её выполнения были получены следующие основные результаты: 1. Проведено исследование основных особенностей применения ЛИС, как средства защиты от НСД к информации, обрабатываемой в КС. Приведено описание ЛИС, выявлены достоинства и недостатки их применения для защиты КС от удаленных атак. Проведена классификация ЛИС по различным признакам, описаны входящие в них компоненты. 2. Построена вербальная модель ЛИС, как средства защиты от НСД к информации, обрабатываемой в КС. Проанализированы и разработаны основные требования, предъявляемые к функциональным возможностям и архитектуре ЛИС и ее компонентов, после чего проведено моделирование ее архитектуры. 3. Проведена оценка результатов применения ложных информационных систем, как средства защиты от НСД к информации, обрабатываемой в КС, для различных типов атак. Разработан подход для оценки степени подобия ЛИС целевой системе, основанный на методе экспертных оценок. Описана динамика возникновения угроз связанных с несанкционированным доступом к информации в компьютерной сети, с использованием аппарата марковских процессов, в результате чего построена марковская модель для некоторых типов сетевых атак. 4. Выбран способ реализации ЛИС. Описаны основные элементы схемы компьютерной сети с использованием ЛИС. Описан минимальный набор программно-аппаратных средств, необходимых для функционирования ЛИС. 5. Описана схема воздействия на защищаемый объект. Разработан подход для оценки ущерба целостности, доступности и конфиденциальности информации. Предложен вариант расчета рисков нанесения ущерба безопасности информации в результате реализации угроз целостности, доступности и конфиденциальности. Оценена эффективность применения ЛИС, как средства защиты от НСД к информации, хранимой и обрабатываемой в КС. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Резюме | Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу: - Онлайн-ответ "Узнать стоимость готовой работы" |
Скачать презентацию к представленной выше работе
Бесплатно скачать дипломную работу, представленную выше
Выбрать или купить другие готовые дипломные работы по схожей тематике
Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.