ID номер | GIB004 | ||||||||||||||||||||||||||||||||||||||||||||||||
Вид | Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой | ||||||||||||||||||||||||||||||||||||||||||||||||
Уникальность | Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю | ||||||||||||||||||||||||||||||||||||||||||||||||
Наполнение | 115 страниц, 25 рисунков, 6 таблиц, 102 источника | ||||||||||||||||||||||||||||||||||||||||||||||||
Содержание |
|
||||||||||||||||||||||||||||||||||||||||||||||||
Аннотация |
Ключевые слова: информационно-телекоммуникационная сеть, технология межмашинного взаимодействия, атака «IP-спуфинг», защищенность сети. Объектом исследования являются компоненты ИТКС, реализованные по технологии межмашинного взаимодействия, в отношении которых совершаются сетевые атаки. Предметом исследования является оценка рисков реализации атак «IP-спуфинг» на ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия. Цель настоящей работы заключается в разработке методики оценки рисков реализации сетевых атак и управления защищенностью ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия. В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков. В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной: 1. Разработанная описательная модель информационно-телекоммуникационной сети, которая отличается от известных тем, что включает анализ угроз, связанных с работой М2М-технологии и учитывает архитектуру современных сетей межмашинного взаимодействия. 2. Разработанная модель ущерба реализации удаленной атаки «IP-спуфинг» отличается от известных тем, что в ней отражена структура сети межмашинного взаимодействия, позволившая исследовать действия злоумышленника применительно к М2М-технологии и оценить ущерб как на уровне единичного М2М-компонента, так и на уровне сети в целом. 3. Разработанный алгоритм управления функцией защищенности ИТКС, реализующей М2М-технологии, отличается от известных тем, что отражает степень влияния мероприятий по обеспечению работоспособности для компонентов, реализующих межмашинное взаимодействие. Практическая ценность работы заключается в том, что: 1. Анализ угроз, воздействующих на М2М-компоненты информационно-телекоммуникационной сети, позволяет выявить наиболее опасные их виды и дает возможность владельцам ИТКС, реализующих М2М-технологии, уделить особое внимание защите от атак «IP-спуфинг». 2. Построенная модель ущерба реализации сетевых атак на компоненты, реализующие межмашинное взаимодействие, включают возможность дополнения необходимым набором параметров злоумышленника и информационно-телекоммуникационной сети. Такая модель позволяет владельцу определенной ИТКС оценить ущерб от реализации атаки «IP-спуфинг» конкретного злоумышленника, реализуя переход от универсальной к более точной модели. 3. Разработанные методические рекомендации внедрены в корпоративные и государственные информационно-телекоммуникационной сети с целью повышения защищенности сетей в отношении противодействия удаленным атакам «IP-спуфинг» на компоненты, реализующие межмашинное взаимодействие. |
||||||||||||||||||||||||||||||||||||||||||||||||
Введение |
Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий, который обуславливает интенсивный рост информации, сосредоточенной в информационно-телекоммуникационных сетях и, как следствие, необходимость управления такой информацией при помощи различных технологий и сервисов. Одними из наиболее перспективных и востребованных телекоммуникационных сервисов становятся решения на базе М2М-технологий [1,5]. M2M объединяет телекоммуникационные и информационные технологии для автоматизации бизнес-процессов и создания более проработанных комплексов услуг. Одной из первых разработок в области М2М-технологии является решение Qualcomm разработанное в 1989 году для отслеживания коммерческого транспорта. На сегодняшний день M2M-технология применяется в самых различных сферах: обеспечения безопасности, автоматизации промышленных и транспортно-логистических процессов, систем слежения, контроля расхода ГСМ и др. Все больше государственных и коммерческих организаций выбирают этот инструмент для мониторинга, контроля и эффективного управления удаленными объектами в самых разных отраслях. [6,18]. Такая технология основана на использовании проводной или беспроводной связи, что позволяет М2М-компонентам напрямую взаимодействовать друг с другом. На практике М2М-технологии используют производственное и телекоммуникационное оборудование, центры обработки данных, системы хранения, устройства защиты конфиденциальности и т.д. Так, например, благодаря технологии межмашинного взаимодействия комплекс устройств, осуществляющих мониторинг городского трафика, может передавать данные на светофоры для регулирования потока автомобилей, а системы технического контроля могут получать информацию о проблемах с производственным оборудованием [3,4,19]. В связи с тем, что М2М-технология позволяет компонентам ИТКС обмениваться информацией или же передавать ее в одностороннем порядке, технология межмашинного взаимодействия является неотъемлемой частью работы ИТКС. Кроме того, компоненты ИТКС могут не только собирать данные о других устройствах, но и на основе полученной информации предпринимать определенные действия [6,10,13]. Несмотря на широкое применение и огромный потенциал для роста применения технологии межмашинного взаимодействия в различных областях, существует широкий перечень вопросов к защищенности и безопасности использования таких технологий [7]. Отсутствие полноценных и всесторонних работ, оценивающих деструктивные воздействия атак «IP-спуфинг» на компоненты технологии межмашинного взаимодействия ИТКС, наряду с широким применением таких технологий и ростом активности злоумышленников в области М2М-технологий, обуславливает необходимость проведения исследования с целью разработки методик оценки рисков и решения задач обеспечения безопасности и защиты информации в ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия. Необходим тщательный анализ возможных угроз ИБ, ориентированных на М2М-компоненты, что позволит своевременно принять меры противодействия. В рамках данной работы будем рассматривать только преднамеренные угрозы нарушителей и злоумышленников. При анализе угроз необходимо оценить вероятность реализации атак «IP-спуфинг» на М2М-компоненты и сеть в целом, а также ущерб, который будет нанесен в случае не предотвращения угрозы с целью повышения уровня защищенности сети [5,6,19]. Таким образом, исходя из выявленного противоречия и степени научной проработанности вопроса реализации атак, направленных на компоненты ИТКС, реализующих межмашинное взаимодействие, можно сделать вывод о целесообразности проведения комплексных исследований в направлении оценки рисков реализации сетевых атак и управления защищенностью ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия. |
||||||||||||||||||||||||||||||||||||||||||||||||
Модели, схемы, скриншоты |
|||||||||||||||||||||||||||||||||||||||||||||||||
Заключение |
Дипломная работа посвещена разработке методики оценки рисков реализации атак «IP-спуфинг» и управления защищенностью информационно-телекоммуникационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия. В ходе ее выполнения были получены следующие основные результаты: 1. Построена описательная модель информационно-телекоммуникационной сети, как среды реализации удаленных атак «IP-спуфинг», отражающая структуру сети и информацию, циркулирующую в М2М-сети, а также архитектуру современных сетей межмашинного взаимодействия. 2. Разработана математическая модель реализации атаки «IP-спуфинг» на М2М-компоненты с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними. В соответствии с результатами математического моделирования оценено среднее значение времени реализации атаки «IP-спуфинг» в зависимости от вида деструктивных воздействий злоумышленника. 3. Проведена оценка функции ущерба реализации атаки «IP-спуфинг» на М2М-компоненты информационно-телекоммуникационной сети путем анализа влияние параметров М2М-сети на размер ущерба реализации атаки. Ущерб от реализации атаки «IP-спуфинг» определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий. 4. Произведена оценка риска реализации атак с использованием «IP-спуфинг» и защищенности информационно-телекоммуникационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия, позволяющая вывить наиболее уязвимые компоненты М2М-сети в рамках реализации атаки «IP-спуфинг». Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков. 5. Разработана методика управления функцией защищенности, содержащая алгоритм управления функцией защищенности и отражающая влияние средств защиты и мероприятий по повышению защищенности информационно-телекоммуникационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия. Разработанный алгоритм управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности и пригоден к внедрению в систему защиты ИТКС Построенный математический аппарат, а также приведенная методика управления функцией защищенности позволяют проектировать и строить устойчивые к атакам «IP-спуфинг» М2М-сети ИТКС. |
||||||||||||||||||||||||||||||||||||||||||||||||
Список |
1 Andreas F.M. Wireless Communications, 2nd Edition / F.М. Andreas, John Wiley&Sons Ltd. – Р. 252-265. 2 Borodakiy V.Y. Modelling and analysing a dynamic resource allocation scheme for M2M traffic in LTE networks / V.Y. Borodakiy, I.A. Buturlin, I.A. Gudkova, K.E. Samouylov // Lecture Notes in Computer Science. - P. 420-426. 3 Boswarthick D., M2M Communications: A Systems Approach / D. Boswarthick, O. Elloumi, O. Hersent. - P. 265-273. 4 Brazell J. “M2M: The Wireless Revolution”, Texas State Technical College Publishing. - P. 21-23. 5 Gudkova I.A. Modelling a radio admission control scheme for video telephony service in wireless networks / I.A. Gudkova, K.E. Samouylov // Lecture Notes in Computer Science. - P. 208-215. 6 D. Namiot Machine-to-Machine Communications: the view from Russia / D. Namiot // International Journal of Open Information Technologies. - №1. - P. 113-125. 7 Zheng K., Hu F., Wang W., Xiang W., Dohler M. Radio resource allocation in LTE-advanced cellular networks with M2M communications / K. Zheng, F. Hu, W. Wang, W. Xiang, M. Dohler // IEEE Communications Magazine. - №7. - P. 184-192. 8 Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – М. - № 2. - С. 11-21. 9 Бурса М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – М. - № 2. - С. 255–256. 10 Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М. - № 1. - С. 137–138. 11 Галинина О. С. Анализ кооперации М2М устройств в сотовых сетях связи / О. С. Галинина, А. В. Пяттаев, С. Д. Андреев, А. М. Тюрликов // В мире научных открытий. – № 7. – С. 275–295. 12 Дешина А.Е. Интегральная оценка общего риска при синтезе ИТКС на основе параметров риска ее компонентов / А.Е. Дешина, И.А. Ушкин, О.Н. Чопоров // Информация и безопасность. – М.: - № 2. - С. 510-513. 13 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения / С.А. Ермаков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – М.: - № 3. - С. 546-553. 14 Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: - № 1. - С. 123–126. 15 Есауленко А. Альфа и омега М2М. Платформенные решения – основа основ мира межмашинного взаимодействия / А. Есауленко// «Сети/network world». - № 3. - С. 44-48. … |
||||||||||||||||||||||||||||||||||||||||||||||||
Резюме | Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу: - Онлайн-ответ "Узнать стоимость готовой работы" |
Скачать презентацию к представленной выше работе
Бесплатно скачать дипломную работу, представленную выше
Выбрать или купить другие готовые дипломные работы по схожей тематике
Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.