• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Средства противодействия скрытым угрозам ИБ в среде облачных вычислений

    ID номер GIB035
    Вид Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 122 страниц, 44 рисунка, 9 таблиц, 78 источников

    Содержание

    ВВЕДЕНИЕ 4
    ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ 10
    1.1. Проблема защиты информации в среде облачных вычислений 10
    1.2. Анализ современных подходов и технологий защиты информационных ресурсов среды облачных вычислений 17
    1.3. Недостатки современных технологий защиты информации в среде облачных вычислений и постановка задачи исследования 24
    1.4. Постановка задачи исследований 31
    ГЛАВА 2. МОДЕЛИ ПРОТИВОДЕЙСТВИЯ СКРЫТЫМ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 32
    2.1. Формализация требований к системам противодействия скрытым угрозам информационной безопасности в среде облачных вычислений 32
    2.2. Модель скрытых угроз информационной безопасности в среде облачных вычислений 41
    2.3. Описание информационных процессов среды облачных вычислений с использованием модели прикладных и системных операций 49
    2.4. Выводы 62
    ГЛАВА 3. СРЕДСТВА ПРОТИВОДЕЙСТВИЯ СКРЫТЫМ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 63
    3.1. Требования к программно-аппаратным средствам контроля процессов взаимодействия информационных приложений и подсистем гипервизора 63
    3.2. Повышение эффективности функционирования средств противодействия угрозам информационной безопасности на основе декомпозиции описания информационных процессов с использованием мультиграфа транзакций 70
    3.3. Синтез структуры системы контроля и алгоритма предикативной идентификации скрытых угроз с учетом архитектуры гипервизора и особенности технологии виртуализации аппаратных ресурсов 79
    3.4. Выводы 90
    ГЛАВА 4. АНАЛИЗ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ РАЗРАБОТАННЫХ СРЕДСТВ И МЕТОДА ПРОТИВОДЕЙСТВИЯ СКРЫТЫМ УГРОЗАМ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 92
    4.1. Оценки эффективности, основанные на использовании методов математического моделирования и статистических испытаний с учетом применения средств скрытого информационного воздействия 92
    4.2. Использование алгоритма предикативной идентификации скрытых угроз при защите информации в среде Open Stack 103
    4.3. Разработка программного комплекса «Атьфа-моннтор» для противодействия скрытым угрозам и его применение в облачной среде с гипервизорами ХЕК и KVM 110
    4.4. Выводы 120
    ЗАКЛЮЧЕНИЕ 121
    ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 121
    СПИСОК ЛИТЕРАТУРЫ 122

    Аннотация

    Целью исследования является разработка средств противодействия скрытым угрозам информационной безопасности в среде облачных вычислений, учитывающих архитектуру гипервизора и особенности современных технологий виртуализации аппаратных ресурсов.

    Для достижения поставленной цели в диссертационной работе были решены следующие задачи:

    1. Разработана модель скрытых угроз информационной безопасности, учитывающая контекст выполнения операций информационного взаимодействия в среде облачных вычислений.

    2. Разработана модель операций, выполняемых над данными при их обработке в среде облачных вычислений, позволяющая формализовать описание информационных процессов в виде мультиграфа транзакций.

    3. Разработан метод противодействия скрытым угрозам, основанный на контроле запросов на выделение ресурсов в соответствие с оценкой безопасности выполняемых транзакций.

    4. Разработан алгоритм предикативной идентификации угроз, возникающих для подсистем гипервизора при реализации запросов гостевых ОС на выделение информационных ресурсов.

    5. Создан опытный образец программного обеспечения под названием «Альфа - монитор» и проведена его успешная апробация в среде облачных вычислений.

    Методы исследования: для решения сформулированных задач использовался аппарат теории графов, теории алгоритмов, теории вероятностей, методы защиты информации и компьютерного реверс- инжиниринга.

    Объект исследования: скрытые угрозы информационной безопасности в среде облачных вычислений.

    Предмет исследования: модели, методы и алгоритмы обнаружения скрытых угроз на уровне гипервизора среды облачных вычислений и гостевых операционных систем виртуальных машин (ВМ).

    Введение

    Стремительное развитие технологий виртуализации и создание сред облачных вычислений формирует новые источники угроз, которые необходимо учитывать при обеспечении кибербезопасности современных компьютерных систем и сервисов. При этом динамический характер процессов информационного взаимодействия существенно затрудняет возможности оперативной оценки рисков нарушения конфиденциальности, целостности и доступности программных и инфраструктурных ресурсов, предоставляемых в режиме удаленного доступа. Традиционные средства обеспечения информационной безопасности (средства разграничения доступа, межсетевые экраны, системы обнаружения вторжений и т.п.) контролируют только те информационные потоки, которые проходят по каналам, предназначенным для их передачи, поэтому угрозы, реализуемые посредством скрытых каналов передачи информации, с их помошью не могут быть блокированы. В этих условиях важное значение приобретают технологии защиты от угроз, которые формируются с использованием скрытых каналов информационного воздействия или внутри периметра безопасности корпоративной компьютерной сети. Защита от таких деструктивных воздействий должна осуществляться на уровне процессов управления системными вызовами или контроля недекларированных возможностей (НДВ) прикладного программного обеспечения (ПО), что требует создания новых моделей и методов противодействия попыткам внешних и внутренних пользователей изменить состояние защищенности информационных ресурсов среды облачных вычислений.

    Актуальность решения этой важной научно-технической задачи отмечается многими российскими и зарубежными учёными, в том числе В. А. Курбатовым, П. Д. Зегждой, А.А.Грушо, В.Ю. Скибой, Н.А. Гайдамакиным, А.А. Гладких, B.C. Заборовским, С. Воглом, Р. Сэйлером, Ф. Мортинелли, Дж. Рутковской и др. В работах перечисленных авторов большое внимание уделяется разработке средств защиты информации, в которых учитываются особенности технологий виртуализации и возможности современных аппаратно-программных компонент вычислительных систем, непосредственно влияющие на защищенность системных и прикладных процессов.

    В отечественных и зарубежных научных публикациях описываются лишь базовые подходы контроля сигнальных событий в контуре распределенных вычислительных систем [ 5 - 20] . В современных научных школах США и Великобритании (на основании открытых публикаций) по исследованию вирусного кода и изучению методов обнаружения программных «закладок» используется классический подход - спецификация базовых информационных сервисов операционных систем (ОС), маркерные сигнатуры, динамический анализ исполняемого кода на уровне KOS (Kernel Object Specification) [21 - 63].

    Данные исследования не затрагивают рассмотрение проблемы неявных механизмов контроля ресурсов операционной системы и принципов «невидимости». Классические подходы и методы с использованием упомянутой выше спецификации KOS не позволяют обнаруживать новые образцы вредоносного ПО, использующего технологии DKOM (Direct Kernel Object Manipulation) и VICE(Virtual ICE) [69 - 74].

    Перспективным направлением совершенствования систем защиты информации в среде облачных вычислений является разработка новых средств противодействия, основанных на контроле процессов выделения ресурсов в соответствии с результатами оперативной идентификации потенциальных уязвимостей, возникающих как на уровне процессов контроля доступа к прикладным информационным сервисам гостевых ОС, так и на уровне системных вызовов гипервизоров. Сложность этой задачи связана с тем, что в среде облачных вычислений выделение ресурсов носит динамический характер, и в зависимости от состояний субъектов и объектов информационного взаимодействия порождаемые ими системные вызовы на выделение ресурсов могут становиться источниками различных видов разрушающих воздействий. Отмеченные особенности часто учитываются нарушителями для организации атак на подсистемы гипервизора, отвечающих за планирование задач и верификацию команд на соответствие требованиям политики безопасности. Такие угрозы необходимо не только оперативно выявлять, но и эффективно блокировать каналы информационных воздействий, которые используются для нарушения функционирования приложений и системного ПО. Для создания средств защиты от угроз, недоступных для выявления со стороны гостевых ОС, требуется разработка новых моделей угроз, которые учитывают свойства операций выделения системных ресурсов, соответствие выполняемых транзакций требованиям политики безопасности (ПБ), а также механизмы контроля контекста взаимодействия системных процессов, реализуемых в ОС виртуальных машин и гипервизоре.

    С учетом вышесказанного, противодействие угрозам информационной безопасности, направленных на модификацию программных кодов, подмену субъектов и объектов информационного обмена, нарушение целостности и доступности ресурсов, блокирование доступа и навязывание ложной информации, является актуальной научно-технической задачей, решению которой посвящена данная диссертационная работа.

    Наличие ПО

    В состав работы входит только интерфейс / скриншоты проектируемого программного обеспечения без исходников. Фактическая разработка программного кода ПО не требовалась / не связана с темой

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.