Корзина (0)
Ваша корзина пустует и скучает ;)

Построение вероятностной модели троянских атак на компьютерную систему, разработка методики оценки и управления рисками

ID номер GIB039
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 157 страниц, 39 рисунков, 17 таблиц, 79 источников

Содержание

Введение 7
1 Научно-методическое обеспечение вероятностного анализа процессов атак на компьютерные системы с помощью троянских программ 14
1.1 Обзор троянских программ 14
1.2 Описание процессов троянских атак на компьютерную систему с помощью показательного (экспоненциального) распределения 22
1.3 Аналитический подход к численному риск-анализу в отношении объекта исследования 30
2 Вероятностные модели компьютерных систем, подвергающихся троянским атакам 37
2.1 Построение моделей для риск-анализа атакуемых компьютерных систем на основе показательного (экспоненциального) распределения 45
2.2 Модели риск-анализа для сложных троянских атак на компьютерные системы 57
3 Исследование движений параметров рисков при изменении параметров атаки 63
3.1 Построение матриц чувствительности рисков компьютерной системы, подвергающейся троянским атакам 71
3.2 Динамические модели рисков компьютерной системы при изменении параметров троянских атак 81
3.3 Модели движения рисков компьютерной системы при различных вариантах изменения параметров троянских атак 81
4 Управление рисками компьютерной системы, подвергающейся троянским атакам 84
4.1 Критерии качества управления рисками 92
4.2 Ограничения на процесс управления и постановка задач оптимального управления рисками 105
4.3 Алгоритм управления рисками компьютерной системы, подвергающейся троянским атакам 105
5 Организационно-экономическая часть 106
5.1 Формирование этапов и перечня работ по риск-оценке информационной устойчивости программных продуктов при воздействиях типа «троян» 110
5.2 Определение трудоемкости риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян» 117
5.3 Разработка календарного плана проведения риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян» 120
5.4 Расчет сметной стоимости и договорной цены научно-исследовательской работы 127
5.5 Расчета общенаучного и учебно-исследовательского эффекта риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян» 131
5.6 Пример расчета экономического ущерба вследствие реализации DDoS-атаки на сервер локальной сети со стороны ботнетов 131
6 Безопасность жизнедеятельности и экологичность 133
6.1 Оценка степени влияния опасных и вредных производственных факторов в ходе выполнения дипломной работы 138
6.2 Разработка рекомендаций по уменьшению вредного воздействия опасных и вредных факторов 138
6.2.1 Требования к параметрам микроклимата, освещения и уровня шума 139
6.2.2 Защита от статического электричества и излучений 140
6.2.3 Электробезопасность при работе с электроустановками 141
6.3 Экологичность работы 144
Заключение 145
Список литературы 147

Аннотация

Цель и задачи исследования. Цель настоящей работы заключается в построении адекватной вероятностной модели троянских атак на компьютерную систему, а также в разработке методики оценки и управления возникающими в данном случае информационными рисками компьютерной системы.

Для достижения поставленной цели необходимо решить следующие задачи:

- рассмотреть подходы к определению и классификацию троянских программ, способы их проникновения на компьютеры пользователей, а также их структуру;

- разработать и исследовать вероятностные модели троянских атак на компьютерную систему, из одного и нескольких источников;

- разработать риск-модели компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников и исследовать их с позиций теории чувствительности;

- разработать алгоритм управления рисками компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников;

- произвести оценку экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования;

- рассмотреть исследуемую проблематику с точки зрения обеспечения безопасности жизнедеятельности.

Объект исследования. Объектом исследования в данной работе является компьютерная система, подвергающаяся троянским атакам, причем каждая такая атака может быть либо успешной, либо неуспешной.

Предмет исследования. Предметом исследования является риск-оценка (риск-анализ) информационной устойчивости атакуемой компьютерной системы.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным применением используемых в настоящей работе методов исследования для реализации поставленной цели исследования.

Методы исследования. Для решения поставленных задач исследования в ходе выполнения работы применялись методы теории вероятностей, математической статистики, теории конфликта, теории математического моделирования, теории рисков, теории чувствительности, теории математического анализа, теории оптимального управления и теории нелинейного программирования.

Научная новизна результатов исследования. В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

- разработаны вероятностные модели троянских атак на компьютерную систему из одного и нескольких источников на основе показательного распределения;

- разработаны риск-модели компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников;

- построены уравнения движения рисков атакуемой компьютерной системы относительно их параметров на основе проведенного анализа чувствительности рисков;

- разработан алгоритм управления рисками компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников, на основе решения оптимизационных задач нелинейного программирования.

На защиту выносятся следующие результаты работы:

- вероятностные модели троянских атак на компьютерную систему из одного и нескольких источников на основе показательного распределения;

- риск-модели компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников;

- уравнения движения рисков атакуемой компьютерной системы относительно его параметров;

- алгоритм управления рисками атакуемой компьютерной системы, основанный на решении оптимизационных задач нелинейного программирования.

Практическая ценность. Практическая ценность полученных в ходе исследования результатов обусловлена тем, что построенные в настоящей работе риск-модели компьютерной системы, подвергающейся троянским атакам, и разработанный алгоритм управления рисками применимы на практике для количественного анализа информационных рисков и оптимального управления ими в условиях информационного конфликта.

Введение

Актуальность исследования. Обеспечение информационной безопасности – одна из главных задач любой современной организации. Фундаментом для построения системы управления информационной безопасностью являются процессы оценки и управления информационными рисками [1]. Значимость управления информационными рисками заключается в возможности, во-первых, прогнозировать в определенной степени наступление рискового события, во-вторых, заблаговременно принимать необходимые меры к снижению размера возможных неблагоприятных последствий [2].

Из-за неадекватной оценки рисков, связанных с осуществлением угроз информационной безопасности в современном высокотехнологичном обществе, государство, организации и отдельные личности несут весьма ощутимый ущерб [3]. Точность оценки рисков, связанных с осуществлением деятельности по информационной безопасности, является основной характеристикой профессиональной зрелости специалиста в предметной области. При отсутствии адекватной оценки рисков сложно решать вопрос о необходимости и достаточности того или иного набора мер по защите информации и их адекватности существующим рискам [4].

В данной дипломной работе предлагается проведение риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян».

«Троян» - программа (программный модуль), осуществляющая различные несанкцио­нированные действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях [5].

Программные продукты занимают промежуточное положение между вычислительными процессами низкого уровня (функционирование процессоров) и процессами высокого уровня – взаимодействие с оконечным оборудованием или пользователем. Поэтому программные продукты являются определяющими элементами как для индикации нарушений нормальной работы процессора, так и для контроля в отношении оконечного оборудования или пользователя. Но программные продукты могут существовать только в контексте некоторой компьютерной системы, следовательно, риск-оценку информационной устойчивости программных продуктов необходимо рассматривать как риск-оценку (риск-анализ) информационной устойчивости компьютерной системы, в состав которой они входят.

Под информационной устойчивостью компьютерной системы будем понимать способность компьютерной системы эффективно реализовывать свои целевые функции, т.е. эффективно функционировать [47, 73]. При этом показателем устойчивости может выступать амплитуда отклонения риска компьютерной системы от некоторого заданного значения.

В настоящее время за счет существенного расширения номенклатуры и возможностей троянских программ эффективность средств защиты информации заметно снизилась. Поэтому вопрос оценки рисков, связанных с осуществлением троянских атак на компьютерную систему, является первоочередным и заслуживающим достаточного внимания.

Заключение

В дипломной работе получены следующие основные результаты:

1. Рассмотрены подходы к определению и классификация троянских программ, способы их проникновения на компьютеры пользователей, а также их структура. Для дальнейшего исследования среди троянских программ был выделен подкласс Backdoor, составляющий немногим менее трети всего класса (29,63%), так как представители данного подкласса обладают наибольшей функциональностью и являются наиболее изощренными и развитыми средствами информационного воздействия внутри рассматриваемого класса.

2. На основе показательного распределения разработаны и исследованы вероятностные модели троянских атак на компьютерную систему, из одного и нескольких источников.

3. Разработаны и исследованы с позиций теории чувствительности риск-модели компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников. Процесс распределенной троянской атаки на компьютерную систему рассматривался в контексте рассылки с помощью ботнетов спам-писем с вложенными троянскими программами подкласса Backdoor на внутренний почтовый сервер системы. Были получены аналитические выражения функций чувствительности рисков компьютерной системы к изменению параметров троянских атак. В результате расчетов был сделан вывод, что нахождение аналитических выражений функций чувствительности рисков к изменению параметров троянских атак является ключевым моментом в процессе риск-анализа, и последующего нахождения уравнений движения рисков. С помощью уравнений движения рисков было проанализировано влияние параметров вероятностных моделей распределенной и нераспределенной троянских атак на функции рисков компьютерной системы.

4. Разработан алгоритм управления рисками компьютерной системы, подвергающейся троянским атакам из одного и нескольких источников, основанный на решении оптимизационных задач нелинейного программирования с ограничениями в виде неравенств.

5. Произведены оценка экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования. Расчеты показали, что данная работа является экономически эффективной, а договорная цена работы составила 220549,22 рублей.

6. Исследуемая проблематика была рассмотрена в контексте обеспечения безопасности жизнедеятельности. В результате был сделан вывод, что разработанная в данной работе методика оценки и управления информационными рисками компьютерной системы, подвергающейся троянским атакам, вреда для окружающей среды не представляет.

Таким образом, все поставленные задачи были решены полностью и цель дипломной работы достигнута.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)