Корзина (0)
Ваша корзина пустует и скучает ;)

Построение модели троянских атак на информационнотелекоммуникационную систему и разработка методики управления рисками ИТКС

ID номер GIB045
Вид Материалы к дипломной работе Специалиста
Написана в 2018
Наполнение 127 страниц, 27 рисунков, 8 таблиц, 84 источника

Содержание

Введение 3
1 Атаки на информационно-телекомму­никационную систему троянских программ 10
1 1 Классификация троянских программ 10
1 2 Уязвимости информационно-телекомму­никационной системы троянским программам 23
1 3 Оценка нанесения возможного ущерба информационно-телекомму­никационной системе троянскими программами 30
2 Математическая модель угроз безопасности информационно-телекомму­никационной системы при атаках троянов 34
2 1 Математическая модель воздействия на ИТКС троянских программ 34
2 2 Вероятностная модель троянских атак на информационно-телекомму­никационную систему 39
2 3 Анализ полученных математической и вероятностной моделей ИТКС Построение математической модели работы ИТКС подвергающейся потокам троянским атак 48
3 Риск-анализ информационной безопасности информационно-телекомму­никационной системы при атаках троянов 55
3 1 Оценка рисков троянских атак на ИТКС 55
3 2 Исследование риск-модели ИТКС системы, подвергающейся троянским атакам 64
3 3 Исследование управления рисками ИТКС, подвергающейся троянским атакам 73
4 Организационно-экономическая часть 75
4 1 Формирование этапов и перечня работ по оценке и управлению рисками в ИТКС при воздействиях типа троян 75
4 2 Определение трудоёмкости 75
4 3 Разработка календарного плана проведения исследования «Трояны» ИТКС: Оценка и регулирование рисков 79
4 4 Расчёт сметной стоимости и договорной цены научно-исследовательской работы 87
4 5 Расчёт общенаучного и учебно-исследовательского эффекта 90
4 6 Пример расчёта экономического ущерба вследствие реализации троянской атаки 96
5 Безопасность жизнедеятельности и экологичность 99
5 1 Оценка степени влияния опасных и вредных производственных факторов в ходе выполнения дипломной работы 99
5 1 1 Параметры микроклимата 101
5 1 2 Рентгеновское излучение 103
5 1 3 Электробезопасность 103
5 1 4 Электромагнитное излучение 105
5 1 5 Параметры шума 108
5 2 Меры защиты от опасных и вредных факторов 109
5 3 Расчёт и проектирование средств защиты 112
5 4 Экологичность проекта 117
5 5 Чрезвычайные ситуации 118
5 5 1 Оценка возможности возникновения чрезвычайных ситуаций и защита от них 118
5 5 2 Пожарная безопасность 118
Заключение 123
Список литературы 124

Аннотация

Объектом исследования являются информационно-телекомму­никационные системы подвергающиеся воздействиям типа «троян».

Предметом исследования является риск-оценка информационной устойчивости информационно-телекомму­никационных систем в условиях реализации воздействия типа «троян».

Цель и задачи исследования.

Целью настоящей работы является построение вероятностной модели троянских атак на информационно-телекомму­никационную систему и разработка методики оценки и управления возникающими в данном случае информационными рисками ИТКС.

Для реализации данной цели необходимо решить приведенные ниже задачи:

1. Рассмотреть подходы к определению и классификацию троянских программ, способы их проникновения на компьютеры пользователей, а также их структуру.

2. Разработать и провести исследование вероятностной модели троянских атак на ИТКС.

3. Разработать риск-модели ИТКС системы, подвергающейся троянским атакам.

4. Разработать алгоритм управления рисками ИТКС, подвергающейся троянским атакам.

5. Произвести оценку экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам. Рассчитать экономический ущерб от воздействия типа «троян».

Методы исследования.

Для решения поставленных задач необходимо использовать методы теории вероятности, математической статистики, математического моделирования, теории риска, теории управления рисками, элементы теории сложных систем, элементы теории экономического планирования.

Обоснование математической модели.

Для исследования воздействия троянских программ на ИТКС в данной работе прибегнем к методу математического моделирования. Так как часто на практике точный вид плотности распределения вероятности реальных процессов не известен, для аппроксимации воспользуемся обобщённым распределением Эрланга вида k(1). Использование данного распределения обосновывается в работе.

При построении математической модели воздействия трояна на ИТКС

На защиту выносятся следующие основные положения работы:

1. Классификация троянских программ, способов их проникновения на компьютеры пользователей, а также обобщенные варианты их структуры.

2. Вероятностная модель троянских атак на ИТКС.

3. Риск-модели компьютерной системы, подвергающейся троянским атакам.

4. Алгоритм управления рисками компьютерной системы, подвергающейся троянским атакам.

5. Оценка экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам.

Научная новизна исследования.

1. Проведена классификация троянских программ, отличающаяся тем, что с учетом проведенного исследования подходов к определению троянских программ, способов их проникновения на компьютеры пользователей, а также их структуры выработаны обобщенные варианты их структуры, которые выбраны за основу классификации.

2. Предложены вероятностные модели троянских атак на ИТКС, основанные на распределении Эрланга, отличающиеся тем, что в основу разработки моделей положен принцип предлагаемой классификации.

3. Впервые предложен алгоритм управления рисками ИТКС, подвергающейся троянским атакам.

4. Впервые проведена оценка экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам.

Практическая ценность работы заключается в том, что:

1. Результаты исследований подходов к определению и классификация троянских программ, способов их проникновения на компьютеры пользователей, а также их структуры могут быть использованы для ознакомления пользователей программных продуктов с троянскими программами с целью снизить вероятность неправильных действий пользователя, позволяющих трояну проникнуть в ИТКС. Кроме того, выявленные особенности работы троянских программ могут помочь программистам, создающим программное обеспечение, позволяющее отслеживать подозрительную активность действующих программ.

2. Разработанная вероятностная модель троянских атак на компьютерную систему, может служить математической базой для оценки рисков и защищенности компьютерных систем, подвергающихся троянским атакам.

3. Риск-модели компьютерной системы, подвергающейся троянским атакам, позволяют указать области эффективного управления рисками.

4. Алгоритм управления рисками ИТКС, подвергающейся троянским атакам, может быть использован при оптимизации параметров ИТКС с целью минимизации рисков.

Введение

К обмену новостями (информацией) люди стремились во все времена [120]. Поэтому передача информации на расстояние – одно из самых замечательных достижений человечества. Люди стремились предавать информацию на максимально возможное, практически неограниченное расстояние. Не случайно названия основных видов связи начинаются с греческого слова «теле», что означает «вдаль, далеко». Телеграфирование – это запись на расстоянии; телефонирование – это звучание на расстоянии; телевидение – передача изображений на расстояние. С древних времён средства передачи информации прошли путь от «живого телефона», сигнальных костров, гонгов, телеграфа, до телефона, радио, телевидения, мобильной связи и интернета в наши дни.

Современная сеть передачи информации базируется на трёх китах. Первый – это абонентские устройства, например телефоны. Второй кит – станции, обеспечивающие соединение абонентов между собой, распределение потоков информации по направлениям. Третий кит – линии связи, соединяющие абонентов со станциям и станции между собой [120].

Одним из серьёзных достижений в сфере информационных технологий на современном этапе их развития является интегрирование средств обработки информации и средств её обмена [129]. Появившийся в результате такого интегрирования новый класс систем – информационно-телекомму­никационные (ИТКС) нашёл широкое применение в жизни современного общества [135]. Основная функция подобного рода систем – организация функционирования сегментов корпоративных и глобальных компьютерных систем. Вместе с тем в процессе совершенствования этого класса систем приходится констатировать и довольно серьёзный факт: увеличение объёмов циркулирующей в ИТКС информации приводит к возрастанию потенциальных угроз их информационной безопасности [128, 129].

Негативным последствием информатизации общества является появление компьютерной преступности [3, 4, 5, 7, 8, 68, 90, 124]. Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автомати­зированных систем управления и контроля различных, включая и жизнеобеспечивающие, объектов, серьезное нарушение работы ЭВМ и их систем. Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики [12, 65].

Большой ущерб информационно-телекомму­никационным системам (ИТКС) могут нанести различные вредоносные программы, среди которых особое место занимают троянские программы [5, 7, 12, 13, 57, 68, 124].

Троянская программа (также – троян, троянец, троянский конь) – вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянская» восходит к легенде о «Троянском коне» – дарёном деревянном коне, послужившим причиной падения Трои. Большая часть троянских программ действует подобным образом – маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своём компьютере [5, 13, 57].

Троянские программы распространяются людьми – как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы [3, 12, 13, 68].

Для маскировки троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети) [5].

Хакеры постоянно работают над повышением эффективности работы различных вредоносных программ, в том числе и троянов [5, 7, 8, 9, 12, 13, 35, 57]. Следовательно, обеспечение информационной безопасности – одна из главных задач любой современной организации. Фундаментом для построения системы управления информационной безопасностью являются процессы оценки и управления информационными рисками, значимость которых заключается в возможности, во-первых, прогнозировать в определенной степени наступление рискового события, во-вторых, заблаговременно принимать необходимые меры к снижению размера возможных неблагоприятных последствий [1, 2, 9,14, 15, 41, 52, 64, 77, 121, 122]. Поэтому тема диплома, посвящённая изучению тенденций развития троянов, и предотвращение ситуаций нанесения ими ущерба информационно-телекомму­никационной системе является актуальной.

Заключение

Дипломный проект посвящен вопросам проведения исследований рисков информационной устойчивости информационно-телекомму­никационных систем в условиях реализации воздействия типа «троян».

В ходе выполнения работы были получены следующие основные результаты:

1. проведена классификация троянских программ на основе обобщенных вариантов их структуры. На основе полученного результата выбрана вероятностная модель троянских программ;

2. предложена вероятностная модель троянских атак на ИТКС. Эта модель была принята за математическую базу при проведении риск-анализа защищенности компьютерных систем, подвергающихся троянским атакам;

3. предложена риск-модель компьютерной системы, подвергающейся троянским атакам. На основе риск-модели выбраны области эффективного управления рисками;

4. предложен алгоритм управления рисками ИТКС, подвергающейся троянским атакам. При помощи предложенного алгоритма можно оптимизировать параметры ИТКС с целью минимизации рисков;

5. оценена экономическая эффективность предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам. Проведенная оценка показала экономическую целесообразность применения предложенных моделей и алгоритмов при исследовании риска ущерба ИТКС за счет троянских атак.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)