Корзина (0)
Ваша корзина пустует и скучает ;)

Исследование и разработка подходов к оценке и регулированию рисков в распределенной локальной вычислительной сети

ID номер GIB051
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 117 страниц, 24 рисунка, 12 таблиц, 42 источника

Содержание

ВВЕДЕНИЕ 9
1 РАСПРЕДЕЛЕННЫЕ ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ КАК ОБЪЕКТ ЗАЩИТЫ ОТ ИНФОРМАЦИОННЫХ АТАК 15
1.1 Основные понятия информационной безопасности о распределенных локальных вычислительных сетях 15
1.2 Классификация угроз безопасности распределенных локально-вычислительных сетей 19
1.3 Анализ статистических данных атак с использованием вредоносных программ типа «Сетевой червь» и выявление функции распределения случайной величины. 40
1.4 Анализ силы линейной зависимости количественной меры ущерба и атак через коэффициент Пирсона. 46
2 РИСК РАСПРЕДЕЛЕННЫХ ЛОКАЛЬНО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ ПОКАЗАТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ. 50
2.1 Общие сведения о показательном распределении 50
2.2 Риск-анализ атакуемых распределенных локально вычислительных сетей на основе показательного (экспоненциального) распределения 54
3 РЕГУЛИРОВАНИЕ РИСКОВ ОТ РЕАЛИЗАЦИИ УГРОЗ 61
3.1 Способы регулирования рисков распределенных систем. Методика и алгоритм оценки и управления 61
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 65
4.1 Формирование этапов и перечня работ по исследованию и разработке методики оценки информационных рисков и управления защищенностью автомати­зированной системы от воздействия сетевых атак, а точнее сетевых червей. 70
4.2 Определение трудоемкости процесса моделирования деструктивных информационных операций и атак в условиях конфликта информационно-коммуникационных систем 71
4.3 Расчет сметной стоимости и договорной цены алгоритмов моделирования деструктивных информационных операций и атак в условиях конфликта информационно-коммуникационных систем 75
4.4 Разработка календарного плана проведения работы посвященной моделированию деструктивных информационных операций и атак в условиях конфликта 78
4.5 Экономическая эффективность и моделирование деструктивных информационных операций и атак в условиях конфликта 82
4.6 Общенаучный и учебно−исследовательский эффект исследования оценивания защиты информационной системы при создании нового изделия, как конфликтной полумарковской цепи преобразователей информации 84
4.7 Экономическая целесообразность исследования и разработки методики оценки информационных рисков и управления защищенностью автомати­зированной системы от воздействия сетевых атак, а точнее сетевых червей. 89
5 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 93
4.2 Идентификация опасных и вредных факторов 95
4.2.1 Шум на рабочем месте. 95
4.2.2 Микроклимат рабочей зоны 97
4.2.3 Ионизирующие излучения в рабочей зоне 99
4.2.4 Электромагнитное излучение в рабочей зоне 100
4.2.5 Напряжение в электрической цепи, замыкание которой может произойти через тело оператора 102
4.3 Расчёт и проектирование средств защиты. 105
Расчет параметров вентиляции для помещения вычислительного центра, как средства защиты от факторов, пагубно влияющих на микроклимат рабочей зоны. 105
4.4 Экологичность проекта 109
4.5 Пожарная безопасность. 109
СПИСОК ЛИТЕРАТУРЫ 113

Аннотация

Объект исследования. Объектом исследований является распределенная локальная вычислительная сеть, как цель программно-математического воздействия типа «сетевые черви».

Предмет исследования. Методы оценки и регулирования рисков в распределенной локальной вычислительной сети, являющихся целью атак, направленных на реализацию программно-математического воздействия типа «сетевые черви».

Цель и задачи исследования.

Целью настоящей работы является исследование и разработка подходов для оценки и регулирования рисков в распределенной локальной вычислительной сети, подвергающихся угрозам программно-математического воздействия типа «сетевые черви».

Для достижения поставленной цели в работе решались следующие задачи:

1. Анализ уязвимости в распределенной локальной вычислительной сети, которые могут быть использованы для реализации программно-математического воздействия типа «сетевые черви».

2. Оценка вероятности реализации угроз программно-математического воздействия типа «сетевые черви», в распределенной локальной вычислительной сети.

3. Оценка ущерба от реализации гроз программно-математического воздействия типа «сетевые черви», в распределенной локальной вычислительной сети.

4. Вычисления риска от реализации угроз программно-математического воздействия типа «сетевые черви», в распределенной локальной вычислительной сети.

5. Регулирование рисков от реализации угроз программно-математического воздействия типа «сетевые черви», в распределенной локальной вычислительной сети.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

Методы исследования.

Для реализации намеченной цели исследования и решения поставленных задач используются методы построения систем защиты информации, теории рисков, теории вероятности, математической статистики и системного анализа, теории информации, методы имитационного моделирования.

На защиту выносятся следующие основные положения работы:

1. Определена линейная зависимость количественной меры ущерба и атак через коэффициент Пирсона;

2. Предложена математическая модель, учитывающая возможность показательного распределения оценки и регулирования рисков

3. Разработана характеристика общего риска системы, состоящей из одной-двух и n- независимых друг от друга компонентов.

Научная новизна исследования.

1. Получена зависимость силы линейной зависимости ущерба и атак;

2. Обоснована возможность применения показательного распределения;

3. Получена характеристика общего риска системы, состоящей из одной-двух и n- независимых друг от друга компонентов.

Практическая ценность работы заключается в разработке подхода общего риска системы, которая состоит из одной-двух и n- независимых друг от друга компонентов.

Введение

Актуальность исследования.

Актуальность обеспечения информационной безопасности телекомму­никационных систем возрастает в связи с рядом объективных причин. Одна из них это высокий уровень популярности ИТКС, которым доверяют самую ответственную работу, от качества которой зависит жизнь и благосостояние многих людей. При этом ИТКС, открывая новые возможности в организации человеческой деятельности, повышения ее качества и эффективности, в то же время становятся одной из наиболее уязвимых компонент, притягивая к себе злоумышленников, как изнутри, так и из вне [3].

Сегодня с помощью ИТКС в электронном режиме может производиться учет, открывать кредиты, переводиться значительные суммы, поэтому незаконное манипулирование информацией подобного характера может привести к серьезным ущербам. Кроме того, данные циркулирующие в ИТКС, затрагивают интересы большого количества юридических и физических лиц. Как правило, информация конфиденциальна. В то же время она должна быть доступна и актуальна, что обуславливает существенную ответственность ИТКС за обеспечение вышеуказанных качеств информации [48, 25].

Всплеск многообразия используемых системно-технических платформ и номенклатуры сетевых сервисов приводит к расширению списка уязвимостей ИТКС и повышает требования к средствам их защиты. Установка в ИТКС стандартных средств защиты таких, как межсетевые экраны, виртуальные частные сети, средства защиты от несанкцио­нированного доступа и пр. является необходимым, но уже не достаточным условием построения надежной и эффективной безопасности [25, 28].

Отсюда вытекает необходимость снижения уровня риска ИТКС от реализации внутренних и внешних угроз и, в конечном счете, минимизации ущерба от деструктивных деяний. В такой ситуации базовой процедурой является риск-анализ, который позволит всесторонне исследовать атакуемые ИТКС организации, оценить текущий уровень состояния ИБ, выявить уязвимые места в системе защиты, создать модели возможных угроз ИТКС, проверить правильность подбора и настройки средств защиты при реализации атак [48].

В результате риск-анализа ИТКС выявляются уязвимые технологические потоки как электронной, так и бумажной информации, топологии сети, незащищенные или неправильные сетевые соединения, производится анализ настроек межсетевых экранов и других средств защиты. Целью проведения такого анализа является разработка ряда методик, моделей и организационных документов, которые в дальнейшем могут явиться основой для построения защищенной ИТКС.

В этой связи чрезвычайно актуальной является задача нахождения универсальных методик и алгоритмов управления информационными рисками, базирующихся на анализе возможного ущерба ИТКС от ожидаемых атак [3].

Сетевые атаки на ИТКС, вредоносными программами “сетевые черви” становятся панацеей нынешнего времени.

Любая ИТКС может выступать в качестве объекта информационной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств информации - конфиденциальности, целостности или доступности. Рассмотрим эти свойства более подробно. Свойство конфиденциальности позволяет не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам [38]. Характерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изменению или уничтожению в результате несанкцио­нированного доступа. В качестве примера нарушения этого свойства можно привести ситуацию, при которой злоумышленник преднамеренно искажает содержимое одного из электронных документов, хранящихся в системе [5]. И, наконец, доступность информации определяется как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате нарушения конфиденциальности, целостности или доступности информации злоумышленник тем самым может нарушить бизнес-процессы компании [1,4].

Основной ущерб в ИТКС от атак вредоносных программ «сетевые черви» является потеря информации, документов, баз данных, программного обеспечения, видео-аудио и тд., то есть риском является полное или частичное уничтожение данных.

Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне» [5].

Зачастую «сетевые черви» даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве, также из зараженных ИТКС возможна организация ботнета для проведения сетевых атак [5,13].

Актуальность данной работы заключается в разработке методики оценки рисков при воздействие на ИТКС атак вредоносными программами «сетевой червь», а также выработка предложений об увеличении эффективности существующих механизмов противодействия данным атакам.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)