Корзина (0)
Ваша корзина пустует и скучает ;)

Исследование информационно-телекоммуникационной системы в условиях атаки сетевым вредоносным обеспечением типа «E-mail worm»

ID номер GIB042
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 171 стр, 36 рисунков, 27 таблиц, 82 источника

Содержание

ВВЕДЕНИЕ 9
1 АТАКИ НА ИНФОРМАЦИОННО-ТЕЛЕКОММУ­НИКАЦИОННЫЕ СИСТЕМЫ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ТИПА «E-MAIL WORM» (ПОЧТОВЫЙ ЧЕРВЬ) 15
1.1 История возникновения и общая информация о сетевых червях 15
1.2 Почтовые черви 20
1.3 Вирусная статистика почтового червя Email worm 28
1.4 Постановка задач исследования 32
2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВОЗДЕЙСТВИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ТИПА «E-MAIL WORM» (ПОЧТОВЫЙ ЧЕРВЬ) НА ИТКС 33
2.1 Аналитическое моделирование процесса атаки Email -Worm с помощью сетей Петри-Маркова 33
2.1.1 Моделирование процесса заражения элемента системы червем Email-Worm класса Mabutu 37
2.1.2 Моделирование процесса заражения элемента системы червем Email-Worm класса Mydoom 40
2.1.3 Моделирование процесса заражения элемента системы червем Email-Worm класса Bagle 44
2.1.4 Моделирование процесса заражения хоста червем Email-Worm класса NetSky 47
2.1.5 Моделирование процесса заражения элемента системы червем Email-Worm класса VBS.Phel.auy 50
2.1.6 Моделирование процесса заражения элемента системы червем Email-Worm класса Zhelatin 53
2.1.7 Моделирование процесса заражения элемента системы червем Email-Worm класса VBS. Small 57
2.2 Описание распространения почтового червя на основе эпидемиологической SEIS модели 60
2.3 Обоснование и выбор функции ущерба 66
2.4 Подтверждение выбора аналитического выражения риска 72
2.5 Расчет аналитических выражений риска и его параметров для атаки почтового червя 78
2.7 Риск-анализ систем в диапазоне времени 84
2.7 Риск-анализ распределенных систем на основе параметров рисков их компонентов 85
2.8 Выводы по второй главе 86
3 ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ ИНФОРМАЦИОННО-ТЕЛЕКОММУ­НИКАЦИОННОЙ СИСТЕМЫ ПРИ РЕАЛИЗАЦИИ АТАКИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ТИПА «E-MAIL WORM» 87
3.1 Построение матриц чувствитель­ности рисков 87
3.2 Расчет коэффициентов чувствитель­ности риска 89
3.3 Расчет коэффициентов чувстви­тельности риска информационно-телекомму­никационной системы в условиях синхронных и асинхронных атак 102
3.4 Оценка и управление риском информационной безопасности информационно-телекомму­никационных систем 111
3.5 Управление риском информационной безопасности информационно-телекомму­никационных систем в условиях атаки типа «E-mail worm» 114
3.6 Основные выводы по главе 117
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 118
4.1 Формирование этапов и перечня работ по разработке методики построения математической модели, риск - анализу и управлению рисками 118
4.2 Определение трудоемкости процесса по оценке информационных рисков и управления защищенностью АС от воздействия вредоносного программного обеспечения типа «Email-worm» (почтовый червь) 119
4.3 Разработка календарного плана проведения исследования по оценке информационных рисков и управления защищенностью ИТКС от вредоносного программного обеспечения класса почтовый червь 124
4.4 Расчет сметной стоимости и договорной цены исследования по оценке информационных рисков и управления защищенностью информационно-телекомму­никационных систем от воздействия атак типа «почтовый червь» 129
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке информационных рисков и управления защищенностью ИТКС от воздействия вредоносного ПО типа «почтовый червь» 132
4.6 Пример расчета экономического ущерба, возникающего вследствие реализации атаки вредоносного программного обеспечения типа «почтовый червь» информационно-телекомму­никационные системы 141
4.7 Выводы по четвертой главе 143
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯ­ТЕЛЬНОСТИ И ЭКОЛОГИЧНОСТЬ 144
5.1 Безопасность производственной среды 144
5.1.1 Анализ условий труда 144
5.1.2 Влияние вредных и опасных факторов на человека 145
5.1.3 Меры защиты от опасных и вредных факторов 150
5.1.4 Расчет и проектирование средств защиты 155
5.2 Экологичность проекта 157
5.3 Чрезвычайные ситуации 158
ЗАКЛЮЧЕНИЕ 159
СПИСОК ЛИТЕРАТУРЫ 162

Аннотация

Объектом исследования являются информационно-телекомму­никационные системы подвергающиеся воздействиям вредоносного программного обеспечения типа «почтовый червь».

Предметом исследования является риск-оценка информационной устойчивости информационно-телекомму­никационных систем в условиях реализации воздействия типа «почтовый червь».

Цель и задачи исследования.

Целью настоящей работы является исследование ИТКС, атакуемых сетевым вредоносным программным обеспечением типа «E-mail-Worm (почтовые черви)».

Для реализации данной цели необходимо решить следующие задачи:

1. Провести сравнительную характристику различных модификаций исследуемого вредоносного программного обеспечения «E-mail-Worm (почтовые черви)» и способы проникновения в информационную систему.

2. Разработать модель процесса атаки и распространения вредоносного ПО класса «E-mail-Worm (почтовые черви)» на ИТКС.

3. Разработать риск-модели ИТКС, подвергающейся атаке программы класса «E-mail-Worm (почтовые черви)», описать ее параметры.

4. Сравнить результаты прогнозирования, полученные с помощью модели, со статистическими данными о распространении вредоносного программного обеспечения класса E-mail-Worm.

5. Провести оценку экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования.

Методы исследования

Для решения поставленных задач необходимо использовать следующие методы: теории вероятности, теории риска, теории чувстви­тельности, теории управления, элементы теории сложных систем, элементы теории экономического планирования.

Обоснование математической модели

Для исследования воздействия почтовых червей типа «E-mail-Worm» на ИТКС в дипломном проекте будет проводиться математическое моделирование, которое представлен в виде сетей Петри-Маркова, так как данный математический аппарат в наибольшей степени отражает процесс распространения во времени почтового червя, так же для описания механизма заражения системы представлена детерминированная эпидемиологическая SEIS модель.

На защиту выносятся следующие основные положения работы:

1. Классификация вредоносного программного обеспечения типа «E-mail-Worm (почтовые черви)», способов их проникновения на компьютеры пользователей;

2. Вероятностная модель процесса атаки вредоносного ПО класса «E-mail-Worm (почтовые черви)» на ИТКС;

3. Риск-модель ИТКС, подвергающейся атаке программы класса «E-mail-Worm (почтовые черви)»;

4. Оценка экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования.

Научная новизна исследования

1. В дипломной работе было проведено разбиение целого класса вредоносного программного обеспечения типа «E-mail-Worm (почтовые черви)» на отдельные его виды, описаны способы их проникновения на компьютеры пользователей, выработана их обобщенная структура.

2. Проведено моделирование процесса заражения отдельного элемента ИТКС с помощью сетей Петри-Маркова на отдельные виды «почтового червя», что отличается своей детальность рассмотрения деструктивных воздействий данного вредоносного ПО.

3. Применение эпидемиологической SEIS модели для изучения распространения такого вредоносного ПО, как почтовый червь при попадании в информационную систему, а также для возможности определения ущерба, наносимого системе при реализации данной атаки.

Введение

Глобальные и локальные вычислительные сети проникли во все сферы человеческой жизни, от ведения предпринимательской деятельности до личной жизни. Вести переговоры и отправлять письмо по сети Интернет – легко и удобно.

Электронная почта - один из наиболее широко используемых видов сервиса, как в корпоративных сетях, так и в Интернет. Она является не просто способом доставки сообщений, а важнейшим средством коммуникации, распределения информации и управления различными процессами в бизнесе. Роль электронной почты становится очевидной, если рас­смотреть функции, которые выполняет почта:

- обеспечивает внутренний и внешний информационный обмен;

- является компонентом системы документооборота;

- формирует транспортный протокол корпоративных приложений;

- является средством образования инфраструктуры электронной коммерции.

Благодаря выполнению этих функций электронная почта решает одну из важнейших на настоящий момент задач - формирует единое информационное пространство. В первую очередь это касается создания общей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной компании и различными организациями.

Использование электронной почты для обмена информацией между людьми как внутри отдельно взятой организации, так и за ее пределами способно коренным образом изменить технологии и методы ведения дел. Переход к обмену документами в электронном виде открывает новые возможности для повышения эффективности труда и экономии средств и времени.

Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступность электронной почты превращается в недостаток, когда пользователи начинают приме­нять почту для рассылки вредоносного программного обеспечения (ПО), спама, легкость в использовании и бесконтрольность приводит к утечкам информации, возможность пересылки разных форматов документов и т.д.

В конечном итоге любой из этих рисков может привести к серьезным последствиям для компании. Это и потеря эффективности работы, и снижение качества услуг информаци­онных систем, и разглашение конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями в бизнесе.

Вредоносные программы создаются специально для несанкцио­нированного уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.)[10].

Сетевой червь - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автомати­зированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. В процессе размножения по каналам электронной почты червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе[10].

Особое место в списке сетевых неприятностей занимают так называемые «почтовые черви». По сути, эти программы ничем не отличаются от обычных вирусов, кроме способа распространения — через электронную почту. Червь располагается в прилагаемом к письму файле и активируется при его запуске[36].

А поскольку активное использование электронной почты в качестве инструмента предпринимательства стало неотъемлемым, возникает угроза проникновения почтового червя в систему.

Почтовый червь – это отдельная, самостоятельно размножающаяся компьютерная программа. Другими словами, это вирус, который не встраивается в заражаемые файлы. Вместо того чтобы передаваться от файла к файлу на одном компьютере, червь использует для распространения своего кода интернет-соединение[16].

Существует несколько разновидностей почтовых червей. Одни распространяются в виде исполняемых файлов, другие – в виде скрипт-файлов, вложенных в почтовые сообщения, третьи – в виде скриптов, встроенных в HTML-сообщения. Общим для всех почтовых червей является то, что для их распространения используется электронная почта, обычно в сочетании с методами социальной инженерии, призванными убедить наивных пользователей запустить вредоносный код[26].

Социальная инженерия представляет собой комплекс нетехнических методов, применяемых с целью заставить пользователей пренебречь стандартными мерами безопасности. В контексте вирусов и червей это, как правило, означает прикрепление вредоносного кода к совершенно безобидному на первый взгляд почтовому сообщению. Кроме того, само электронное письмо может быть создано с таким расчетом, чтобы выглядеть не просто безвредным, но даже, несомненно, полезным[40].

Стоит отметить то, что на практике злоумышленники часто сочетают в одной и той же программе различные типы угроз. Например, некоторые почтовые черви способны маскироваться под троянские программы или подобно вирусам заражать исполняемые файлы на локальном диске [14].

Ущерб, наносимый вредоносными программами, как почтовый червь, может выражаться не только в уничтожении, искажении или похищении информации, приведении в нерабочее состояние программного обеспечения, а значит, компьютера и системы в целом, но и в значительных затратах времени и сил администраторов на обнаружение и распознавание атак, фильтрацию внешних сообщений, тестирование и перезагрузку систем [36].

Успешность современного предприятия зависит от различных информационных систем, обеспечивающих его жизнедеятельность. Нарушение функционирования любой из них может нанести значительный ущерб, вплоть до банкротства компании.

Заключение

Данная дипломная работа посвящена исследованию атак вредоносного программного обеспечения типа «E-mail worm» на информационно-телекомму­никационные системы на основе моделирования процесса заражения отдельного элемента системы, распространения в пределах системы, а так же анализа рисков. В ходе ее выполнения были получены следующие основные результаты:

1. На основании выполненных исследований была разработана аналитическая модель процесса проникновения вредоносного программного обеспечения типа «E-mail worm», дополняющая концепцию моделирования процессов распространения данного типа сетевых атак, заключающаяся в адаптации математических графовых моделей.

2. Была применена имитационная эпидемиологическая SEIS модель в контексте распространения почтового червя в системе, что позволяет в большей мере проследить поведение данного класса вредоносного ПО, выявить закономерности его распространения, рассчитанные с помощью данной модели переходные состояния и вероятности заражения при нахождении почтового червя в системе, могут служить для предотвращения возможных ущербов.

3. При приведении исследований был применен комплекс методов, таких как теории случайных графов, имитационного моделирования, математической статистики и системного анализа, что позволило получить адекватную модель атаки на ИТКС почтовым червем.

4. Проведенное моделирование атак вредоносного ПО класса «почтовый червь» для различных его видов доказывает состоятельность в применении изучения подобных сетевых атак методов имитационного моделирования.

5. Путем математического моделирования была обоснована применимость эпидемиологической SEIS модели для нахождения ущерба информационно-телекомму­никационной системы.

6. Разработана аналитическая модель процесса реализации атаки вредоносного ПО класса «почтовый червь». Разработаны аналитическая риск - модель для компонент информационных систем, риск - модели для систем, которых подвергаются совместному воздействию соответствующих дестабилизирующих факторов, а так же для систем, компоненты, компоненты которых подвергаются несовместному воздействию соответствующих дестабилизирующих факторов.

7. Выявлены проблемы защиты ИТКС от сетевых атак типа «почтовый червь», связанные с использованием электронной почты. Решением этой проблемы является выявление способов попадания в систему, построение риск - модели, способных выявить уязвимые компоненты систем и снизить риски реализаций атак типа «почтовый червь».

8. Получены аналитические выражения функций чувстви­тельности по всем параметрам, описывающим риск – модели для данной атаки. Данные выражения получены для отдельных компонент системы, компоненты которых подвергаются несовместному воздействию дестабилизирующих факторов, а так же для систем, компоненты которых подвергаются совместному воздействию дестабилизирующих факторов. Построены соответствующие уравнения движения риска.

9. Идея работы базируется на разбиении целого класса вредоносного программного обеспечения типа «почтовый червь» для более детального рассмотрения его деструктивных действий в зависимости от вида.

10. В процессе работе использованы результаты применения современных систем сбора и обработки исходной информации, таких как статистические данные. Для этого применялись методы их анализа и предварительной обработки. Путем такого научного метода, как аппроксимация было обосновано применение имитационного подхода для определения выражения ущерба.

11. В ходе исследования изучены причинно-следственные связи возникновения рисков при атаках почтовыми червями. Это осуществлено при построении сетей Петри-Маркова.

12. Результаты работы внедрены в технологию разработки средств автоматизации в ОАО "Концерн "Созвездие" и были изложены на научно-техническом совещании.

13. Полученные в данной работе результаты являются актуальными для предотвращения распространения вредоносного программного обеспечения - почтовый червь в уже существующих информационных системах.

14. Проведена оценка экономических показателей эффективности разработанной математической модели защиты информации в информационно-телекомму­никационной системе.

15. Личный вклад автора состоит в сборе информации об исследуемой задаче, в  обработке и интерпретации экспериментальных данных, синтезе по ним математической модели и ее исследовании.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)