Ключевые слова: мобильные устройства, корпоративные информационные системы, методы защиты информации, атаки с использованием подменного IP-адреса, риск-модель, защищенность системы, алгоритм повышения защищённости.
Объектом исследования являются компоненты корпоративных информационных систем, имеющих в составе мобильные устройства, в отношении которых реализуются атаки с использованием подменного IP-адреса.
Цель настоящей работы заключается в разработке рекомендаций по повышению защищенности корпоративных информационных систем, имеющих в составе мобильные устройства.
В исследовании предполагается использовать методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов.
В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:
1. Разработанная описательная модель корпоративной информационной системы отличается от известных тем, что включает анализ угроз, связанных с работой включенных в состав мобильных устройств и учитывает принципы построения современных систем.
2. Разработанная модель ущерба реализации атак с использованием подменного IP-адреса отличается от известных тем, что в ней отражены особенности корпоративной информационной системы, имеющей в составе мобильные устройства, что позволяет более детально исследовать действия нарушителя.
3. Разработанный алгоритм управления функцией защищенности корпоративной информационной системы, имеющей в составе мобильные устройства, отличается от известных тем, что отражает степень влияния предложенных методов защиты информации.
Практическая ценность работы заключается в том, что:
1. Анализ угроз, воздействующих на корпоративные информационные системы, имеющие в составе мобильные устройства, позволяет выявить наиболее опасные их виды и дает возможность владельцам систем уделить особое внимание защите от атак с использованием подменного IP-адреса.
2. Построенная модель ущерба реализации сетевых атак на компоненты корпоративной информационной системы, имеющей в составе мобильные устройства, включает возможность дополнения необходимым набором параметров нарушителя и системы. Такая модель позволяет владельцу системы оценить ущерб от реализации атак с использованием подменного IP-адреса для конкретного нарушителя, реализуя переход от универсальной к более точной модели.
Разработанные методические рекомендации могут быть внедрены в корпоративные и государственные организации с целью повышения защищенности в отношении противодействия атак с использованием подменного IP-адреса при переходе на использование в сети мобильных устройств.
Магистерская работы состоит из введения, трех глав и заключения. Во введении реализована постановка задач исследования.
Первая глава – теоретическая, посвящена вопросам исследования безопасности информационных систем, компонентами которых являются мобильные устройства.
Вторая глава – практическая, в которой разработана математическая модель реализации атак с использованием подменного IP-адреса в корпоративной информационной системе, имеющей в составе мобильные устройства. На базе построенной математической модели проведено риск-моделирование реализации атак с использованием подменного IP-адреса.
В третьей главе разработана методика управления функцией защищенности корпоративной информационной системы, имеющей в составе мобильные устройства и выработаны рекомендации по повышению защищенности исследуемых систем.
|