Корзина (0)
Ваша корзина пустует и скучает ;)

Анализ эффективности и рисков, связанных с проведением удаленных атак на АИС, защищенных посредством ЛИС

ID номер GIB018
Вид Материалы к дипломной работе Специалиста
Написана в 2018
Наполнение 118 страниц, 34 рисунка, 16 таблиц, 100 источников

Содержание

Введение 9
1 Описательная модель ложной информационной системы как механизма защиты автомати­зированной информационной системы от реализации удаленных атак 13
1.1 Автоматизированная информационная система как объект реализации удаленных атак 13
1.2 Подходы к защите автомати­зированных информационных систем от реализации атак удаленного доступа 16
1.3 Характеристика, классификация и варианты применения ложных информационных систем как средств защиты автомати­зированных информационных систем 21
1.4 Ключевые требования, предъявляемые к разрабатываемым ложным информационным системам 27
1.5 Анализ и оценка эффективности ложных информационных систем 30
1.6 Постановка задач исследования 34
2 Риск-анализ автомати­зированной информационной системы защищенной посредством производственной ложной информационной системы 35
2.1 Принципы реализации защиты посредством производственной ложной информационной системы в автомати­зированной информационной системе 35
2.2 Анализ эффективности и рисков реализации удаленных атак с учетом работы производственной ложной информационной системы на уровне автомати­зированной информационной системы 36
2.2.1 Модель реализации удаленной атаки на автомати­зированную информационную систему защищаемую производственной ложной информационной системой 36
2.2.2 Разработка функции ущерба реализации удаленных атак с учетом работы ложной информационной системы 42
2.2.3 Обоснование выбора аналитического выражения риска, шанса и эффективности работы производственной ложной информационной системы 46
2.3 Анализ эффективности и рисков реализации удаленных атак с учетом работы производственной ложной информационной системы на уровне объектов автомати­зированной информационной системы 49
2.3.1 Модель реализации удаленной атаки с учетом работы производственной ложной информационной системы на этапе эмуляции объектов 49
2.3.2 Разработка функции ущерба реализации удаленных атак с учетом работы производственной ложной информационной системы на уровне объектов автомати­зированной информационной системы 51
2.3.3 Анализ рисков и оценка эффективности ложных информационных систем 55
2.4 Основные выводы по главе 59
3 Оценка динамики изменения и управление функцией риска АИС при реализации удаленной атаки с учетом работы производственной ЛИС 60
3.1 Управление функцией риска АИС в условиях реализации удаленной атаки учетом работы производственной ЛИС 60
3.2 Расчет коэффициентов чувствительности риска реализации удаленных атак в автомати­зированной информационной системе, защищаемой посредством ложной информационной системой 64
3.3 Управление функцией риска автомати­зированной информационной системы, рабочие станции которой подвергаются воздействию атаки с учетом работы ложной информационной системы 70
3.4 Основные выводы по главе 72
4 Организационно-экономическая часть 73
4.1 Формирование этапов и перечня работ по исследованию и разработке методики оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 73
4.2 Определение трудоемкости процесса исследования и разработки методики оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 73
4.3 Разработка календарного плана проведения оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 77
4.4 Расчет сметной стоимости и договорной цены методики оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 83
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 86
4.6 Экономическая целесообразность исследования и разработки методики оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 95
4.7 Расчет экономической эффективности методики оценки рисков и анализа эффективности работы ложной информационной системы при реализации удаленных атак 99
4.8 Основные выводы по главе 100
5 Безопасность и экологичность 101
5.1 Анализ вероятных вредных и опасных факторов при работе с персональным компьютером 101
5.1.1 Освещенность 102
5.1.2 Шум 104
5.1.3 Воздействие электрического тока 105
5.1.4 Микроклимат 106
5.1.5 Чрезвычайные ситуации 108
5.2 Обеспечение безопасности жизнедеятельности в экстремальных ситуациях 109
5.2.1 Требования по противопожарной безопасности 109
5.2.2 Требования по электробезопасности 110
5.3 Экологичность 112
Заключение 113
Список литературы 114

Аннотация

Объектом исследования является автомати­зированная информационная система, защищенная посредством ложной информационной системы.

Предметом исследования является риск-анализ и эффективность ложной информационной системы в условиях реализации удаленных атак.

В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

1. В исследовании процесса реализации удаленных атак на АИС, защищаемые посредством ЛИС, были учтены результаты их количественного и качественного развития.

2. В отличие от аналогичных работ, полученная риск-модель АИС, в отношении которой реализуются атаки удаленного доступа, учитывает особенности применения в системе защиты ЛИС.

3. Отличительной особенностью подхода к изучению безопасности автомати­зированных информационных систем, в отношении которых реализуются атаки удаленного доступа является изучение живучести системы с разработкой методических рекомендаций по увеличению эффективности работы ЛИС.

Практическая ценность работы заключается в том, что:

1. Анализ основных видов удаленных атак, воздействующих на компоненты автомати­зированных информационных систем, позволяет выявить наиболее опасные их виды и дает возможность уделить особое внимание разработке эффективной ЛИС.

2. Построенная риск-модель АИС отражает этапы реализации атак удаленного доступа и позволяет всесторонне оценивать процесс развития атаки.

3. Полученные выражения для живучести автомати­зированных информационных систем на базе разработанной модели ущерба позволяют оценить эффективность защиты ЛИС от реализации атак удаленного доступа.

Введение

Одним из главных направлений развития науки является внедрение информационных технологий во все сферы жизнедеятельности человека. На современном этапе развития общества приоритетным является непрерывный процесс информатизации и совершенствования информационных технологий, что способствует постоянному расширению сферы внедрения коммуникационных и вычислительных систем, которые затрагивают все новые стороны жизни общества [2,8,24].

Открывая новые возможности перед человеком в модернизации различных технологических и управленческих процессов, повышении качества и эффективности работы, на АИС возлагается существенная ответственность за безопасность информации. Для правильной работы АИС осуществляется телекомму­никационное и информационное взаимодействие подсистем различного назначения (общего пользования, частных, производственных, ведомственных). Поддержание взаимосвязи отдельных территориально-распределенных подсистем внутри каждой из систем, а также между отдельными системами АИС происходит посредством постоянного предоставления услуг информационно-коммуникационного, аналитического характера, обеспечения информационной безопасности, администрирования единого информационно-телекомму­никационного пространства и средств безопасности. Данные, циркулирующие в АИС, должны быть не только актуальны и доступны, но и защищены от воздействия злоумышленников как изнутри, так и из вне [59,62,81].

В связи с этим важной задачей является обеспечение достаточной степени защищенности таких систем для их эффективного функционирования в условиях проявления внутренних и внешних информационных угроз и, в конечном счете, минимизации ущерба от деструктивных деяний[8,48].

Так как большинство АИС функционируют и проектируются с учетом использования в них технологии межсетевого взаимодействия, большое распространение получили удаленные атаки, направленные на реализацию угрозы удаленного (с использованием протоколов сетевого взаимодействия) доступа, причины успеха которых кроются в самой инфраструктуре АИС.

Таким образом, становится актуальным использование «стратегии обмана» или отвлечения нарушителя на ложный информационный ресурс. Средства, которые реализуют такую стратегию, называются ложными информационными системами (ЛИС). Применяя с помощью ЛИС «стратегию обмана» нарушителя и отвлекая его на ложный информационный ресурс, можно не только не позволить злоумышленнику получить несанкцио­нированный доступ к защищаемой информации, но и найти неизвестные ранее уязвимости[32,86].

Основными функциями таких систем являются привлечение и удержание внимания злоумышленников на ложных информационных целях, введение злоумышленников в заблуждение, обнаружение и фиксация действий нарушителей, их контроль, а также сбор и агрегация данных о действиях нарушителей из различных источников. ЛИС представляют собой программно-аппаратные средства обеспечения информационной безопасности, реализующие функции сокрытия и камуфляжа защищаемых информационных ресурсов, а также дезинформации нарушителей[24,87].

При использовании ЛИС важно знать, насколько эффективно можно обмануть с ее помощью нарушителя и при этом не создать сложностей для функционирования защищаемой АИС, так как значительный вычислительный ресурс может оказаться задействованным на обеспечение функционирования ЛИС[87].

Таким образом, необходимо разработать и провести риск-анализ актуальной и эффективной ЛИС, которая должна не только привести к срыву удаленных атак, но и не превышать вычислительных ресурсов информационной системы установленного уровня [8,48,63,95].

Степень проработанности темы

Необходимость обеспечения информационной безопасности требует поиска качественно новых подходов к решению многих технических и управленческих задач. Непредсказуемость атак не позволяет создать детерминированное описание процессов и возникающих от их реализации ущербов. Поэтому, при создании защищенных АИС, вполне обоснованно применение ЛИС. [16, 46, 91, 96].

Таким образом, исходя из актуальности и степени научной разработанности проблемы нарастания ущерба реализации удаленных атак, можно сделать вывод о целесообразности проведения комплексных исследований в направлении анализа рисков реализации атак на АИС, защищенные посредством ЛИС, и в конечном итоге построения эффективных ЛИС.

Объектом исследования является автомати­зированная информационная система, защищенная посредством ложной информационной системы.

Предметом исследования является риск-анализ и эффективность ложной информационной системы в условиях реализации удаленных атак.

Цели и задачи исследования.

Цель настоящей работы заключается в анализе эффективности и рисков, связанных с проведением удаленных атак на АИС, защищённых посредством ЛИС. Для реализации данной цели необходимо решить приведенные ниже задачи:

1. Провести анализ основных видов удаленных атак, воздействующих на АИС.

2. Разработать риск-модель АИС, компоненты которой подвергаются воздействию реализации удаленных атак, учитывающую наличие ЛИС;

3. Разработать итерационную модель работы ЛИС, отражающую этапы реализации удаленных атак на АИС;

4. Провести анализ живучести АИС и эффективности работы ЛИС при реализации атак удаленного доступа;

5. Осуществить соответствующее имитационное моделирование, выработать практические рекомендации по снижению информационных рисков в АИС и увеличению эффективности работы ЛИС;

6. Провести оценку экономической эффективности проведенного исследования;

7. Проанализировать возможные проблемы с учетом обеспечения безопасности жизнедеятельности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы теории Петри – Маркова, методы аналитического моделирования, методы теории рисков [12, 13, 26, 32].

Заключение

Дипломная работа посвящена риск-анализу реализации удаленных атак с учетом работы ложной информационной системы. В ходе ее выполнения были получены следующие основные результаты:

1 Разработана модель автомати­зированной информационной системы, как среды реализации основных видов угроз реализации удаленных атак с учетом работы ложной информационной системы.

2 Разработана риск-модель реализации удаленной атаки как на уровне автомати­зированной информационной системы с учетом интенсивности поступающих запросов, так и на уровне истинных объектов автомати­зированной информационной системы с учетом вероятностного подхода.

3 Получены аналитические функции ущерба реализации удаленных атак, а также функции риска и эффективности работы ложной информационной системы.

4 Разработан подход к оценке динамики изменения функции риска при изменении параметров реализации защиты ложной информационной системы .

5 Исследована функции чувствительности риска, а также выработаны рекомендации по повышению эффективности производственной ложной информационной системы.

6 Проведена оценка экономических показателей ложной информационной системы в рамках принятия решений по различным игровым сценариям.

7 Процесс принятия стратегий защиты ложной информационной системой рассмотрено в контексте обеспечения безопасности жизнедеятельности.

Построенный математический аппарат, а также приведенные методики и алгоритмы оценки риска реализации удаленной атаки с учетом защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)