Корзина (0)
Ваша корзина пустует и скучает ;)

Построение вероятностной модели воздействия троянских атак Trojan-Ransom на автоматизированные системы, разработка алгоритма оценки рисков

ID номер GIB044
Вид Материалы к диссертации Магистра
Написана в 2018
Наполнение 136 страниц, 34 рисунка, 12 таблиц, 55 источников

Содержание

ВВЕДЕНИЕ 7
1 АТАКИ НА АВТОМАТИ­ЗИРОВАННЫЕ СИСТЕМЫ ТРОЯНСКИМИ ПРОГРАММАМИ 12
1.1 Общая информация о троянских программах 12
1.2 Способы проникновения в компьютерную систему 16
1.3 Подкласс троянских программ Trojan-Ransom 20
2 ПОСТРОЕНИЕ ВЕРОЯТНОСТНОЙ МОДЕЛИ ТРОЯНСКОЙ АТАКИ НА КОМПЬЮТЕРНЫЕ СИСТЕМЫ 31
2.1 Обоснование выбора и доказательство гипотезы степенного распределения 31
2.2 Общие сведения о степенном распределении 38
2.3 Расчет аналитических выражений риска и его параметров для степенного распределения плотности вероятности наступления ущерба 41
2.4 Риск-анализ распределенных систем на основе параметров рисков их компонентов 46
3 МОДЕЛИ ФУНКЦИЙ ЧУВСТВИ­ТЕЛЬНОСТИ РАСПРЕДЕЛЕННЫХ АВТОМАТИ­ЗИРОВАННЫХ СИСТЕМ 51
3.1 Построение матриц чувстви­тельности рисков 51
3.2 Построение матриц чувстви­тельности рисков для автомати­зированной системы 53
3.3 Динамические модели рисков для компонент распределенной системы 59
3.4 Управление риском распределенных систем с помощью функций чувстви­тельности 61
3.5 Управление риском распределенных систем, компоненты которых подвергаются воздействию дестабилизирующих факторов 62
3.6 Синтез систем с заданной кривой риска 64
3.6.1 Общие положения 64
3.6.2 Синтез систем с заданной кривой риска для плотности вероятности наступления ущерба, имеющей степенное распределение 76
3.7 Рекомендации по реализации мер ИБ при воздействии вирусов Trojan.Ransom 84
3.8 Основные выводы по главе 89
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 90
4.1 Формирование этапов и перечня работ по разработке вероятностной модели, статистическому риск-анализу и управлению рисками 90
4.2 Определение трудоемкости исследования по оценке информационных рисков и управления защищенностью АС от воздействия троянских программ. 91
4.3 Разработка календарного плана проведения исследования по оценке информационных рисков и управления защищенностью АС от спам-атак 96
4.4 Расчет сметной стоимости и договорной цены исследования по оценке информационных рисков и управления защищенностью АС от воздействия атак типа «Троянский конь» 102
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке информационных рисков и управления защищенностью АС от воздействия троянских программ 105
4.6 Пример расчёта экономического ущерба вследствие реализации троянской атаки. 114
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ЭКОЛОГИЧНОСТЬ 116
5.1 Безопасность производственной среды 116
5.2 Освещенность помещения 118
5.3 Параметры микроклимата 120
5.4 Шум на рабочем месте 122
5.5 Электромагнитное излучение в рабочей зоне 124
5.6 Воздействие электрического тока 126
5.7 Требования по противопожарной безопасности 129
5.8 Экологичность проекта 130
ЗАКЛЮЧЕНИЕ 131
СПИСОК ЛИТЕРАТУРЫ 134

Аннотация

Цель работы построение вероятностной модели воздействия троянских атак Trojan-Ransom на автомати­зированные системы, а также разработка алгоритма оценки и управления возникающими в данном случае информационными рисками автомати­зированной системы.

Для достижения поставленной цели в дипломной работе необходимо решить следующие задачи:

1. Рассмотреть различные модификации исследуемой «Троянской программы Trojan-Ransom» и способы их проникновения в автомати­зированную систему.

2. Разработать вероятностные модели ущербов от воздействия троянской программы на автомати­зированную систему.

3. Разработать алгоритм минимизации рисков при воздействии программ Trojan-Ransom

4. Произвести оценку экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования;

5. Рассмотреть исследуемую проблематику с точки зрения обеспечения безопасности жизнедеятельности.

Объектом исследования является автомати­зированная система, подвергающаяся троянским атакам.

Предметом исследования является статистический риск-анализ деструктивных воздействий троянских атак Trojan-Ransom, а так же организационные меры противодействия им.

Методы исследования

Для решения поставленных задач исследования в ходе выполнения работы применялись методы теории вероятностей, математической статистики, теории математического моделирования, теории рисков, теории чувстви­тельности рисков, теории оптимального управления и теории нелинейного программирования.

На защиту выносятся следующие основные положения работы:

1. Обоснование применимости аппроксимации ущерба, наносимого компонентам автомати­зированной системы программой Trojan.Ransom, степенным распределением.

2. Вероятностные риск-модели ущербов от программ Trojan.Ransom для компонент автомати­зированных систем, основанных на степенном распределении.

3. Алгоритм минимизации рисков автомати­зированных систем, подвергающихся деструктивному воздействию программ Trojan-Ransom.

4. Оценка экономической эффективности вероятностной риск-модели ущербов от троянских программ Trojan.Ransom.

Полученные результаты и их новизна:

1. Обоснование применимости аппроксимации ущерба, наносимого компонентам автомати­зированной системы, отличается тем, что для моделирования деструктивного воздействия программ Trojan.Ransom, было выбрано степенное распределение.

2. Вероятностные риск-модели ущербов от программы Trojan-Ransom для компонент автомати­зированных систем отличаются тем, что в основу математической модели была положена интегральная оценка риска ущерба компонентам автомати­зированной системы, аппроксимированной степенным распределением.

3. Алгоритм минимизации рисков автомати­зированных систем отличается тем, что разработан для управления рисками при воздействии на нее троянских программ Trojan-Ransom на основе предложенной вероятностной модели.

Оценка экономической эффективности вероятностной модели ущербов АС отличается тем, что проведена оценка экономической эффективности , расчет сметной стоимости и договорной цены риск-модели ущербов от программ Trojan-Ransom.

Введение

Проблема информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных [72, 106, 113, 61]. На любом, даже самом маленьком предприятии, присутствуют средства вычислительной техники, используемые для обработки информации. Нарушение целостности, уничтожение или хищение данных, приводит к причинению ущерба различной степени для организации, что приводит к экономическим убыткам [94, 97, 128]. А если учесть тот факт, что вредоносные программы развиваются параллельно с всеобщей информатизацией, защита автомати­зированных систем должна рассматриваться как необходимая мера безопасности [2, 9, 24, 41].

Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационными рисками [39, 90]. Посредством оценки рисков происходит выявление угроз активам организации, оценка уязвимости соответствующих активов и вероятности возникновения угроз, а также оценка возможных последствий. При неправильном расчете рисков организации есть вероятность понести огромный ущерб, как количественный (потеря прибыли), так и качественный (потеря доверия к организации) [98, 15, 28].

Троянскими программами (троянскими конями) обычно называют программы, содержащие скрытый модуль, осуществляющий несанкцио­нированные действия. Эти действия не обязательно могут быть разрушительными, однако практически всегда направлены во вред пользователю [14, 23, 71, 119, 121].

В настоящее время были изучены: вопросы воздействия троянов на АС (дипломные работы Рудакова Е.В и Тонких Н К); вопросы применимости степенного закона распределения для оценки рисков АС; вопросы противодействия вирусным атакам; вопросы проникновения Trojan-Ransom в АС.

В изученных источниках литературы по проблематике не исследованы: вопросы оценки ущербов программ Trojan-Ransom; вопросы построения адекватной математической модели риск-анализа АС при воздействии этого вируса; вопросы минимизации ущерба от воздействия Trojan-Ransom; вопросы оценки экономической эффективности мер информационной защиты от программ Trojan-Ransom.

В дипломной работе проведен риск-анализ автомати­зированной системы при воздействии на нее Trojan-Ransom.

Одна из разновидностей троянских программ – троянцы-вымогатели (Trojan-Ransom [23, 71, 119]) – вредоносное ПО, нарушающее работоспособность компьютера посредством полной или частичной блокировки операционной системы или шифрования файлов и вымогающее деньги у пользователей за их восстановление.

После заражения компьютера вредоносные программы Trojan-Ransom, в зависимости от функционала, блокируют доступ к веб-сайтам, шифруют на зараженном компьютере файлы определенных форматов или полностью блокируют доступ к системе [119, 121].

В связи с этим анализ программ Trojan-Ransom является в настоящее время актуальным. В дипломном проекте рассматриваются вопросы, связанные с особенностями функционирования и реализации деструктивных функций программ Trojan-Ransom.

Заключение

1. На основе проведенных в дипломной работе исследований разработана вероятностная модель ущербов при воздействии программы Trojan.Ransom, позволяющая представить закономерности функционирования «трояна», и алгоритм минимизации рисков, позволяющий количественно оценить ущерб от деструктивного воздействия на автомати­зированную систему.

2. В ходе работы выдвинута оригинальная научная гипотеза интегральной оценки ущерба на основе рассмотрения двух вариантов атак: синхронного и асинхронного.

3. В дипломной работе доказана перспективность предлагаемых идей для практического применения. Как показано в ходе исследования, применения изложенного алгоритма минимизации позволит повысить экономическую эффективность.

4. В ходе исследования было уточнено понятие интегральной оценки риска.

5. При проведении исследовании было доказано положение о применимости степенного распределения для моделирования воздействия троянской программы и расширены границы применимости вероятностной модели, основанной на степенном распределении, на область исследований программ Trojan.Ransom.

6. Эффективно использован метод теории вероятности, математической статистики, управления рисками: получена вероятностная модель ущербов и алгоритм минимизации рисков при воздействии программ Trojan.Ransom.

7. В дипломной работе изложены положения теории математической статистики о получении статистических характеристики случайных величин, теория вероятности, теория оценки рисков и экономическая теория.

8. В ходе исследований выявлено противоречие между интенсивным ростом количества модификаций программы Trojan.Ransom и отсутствием информированности персонала, обслуживающего автомати­зированную систему, об угрозе, представляемой вирусом Trojan.Ransom, и необходимых мерах защиты от атак программ этого класса.

9. Изучены связи программ Trojan.Ransom с другими троянами и способы их доставки посредством других вирусных программ при рассмотрении вопросов, связанных с особенностями их функционирования.

10. Проведена модернизация вероятностной модели на степенном распределении, в виде обобщения на случай моделирования процесса деструктивного воздействия Trojan.Ransom на автомати­зированную систему.

11. Результаты были внедрены при проведении мероприятий ИБ в фирме ООО «Объем-Сервис».

12. Были оценены границы эффективности использования результатов работы для практического применения. В экономической части диплома просчитана упущенная выгода от деструктивного воздействия программы Trojan.Ransom.

13. В результате проведения исследования представлено методическое обеспечение для регулировки рисков проникновения в автомати­зированную систему троянской программы Trojan.Ransom.

14. Достоверность проведенных исследований подтверждается согласованностью эмпирических и теоретических данных.

15. Идея работы была почерпнута из анализа большого количества изученного материала (статей в научном журнале, газетах, Интернет-новостях), а также личного опыта восстановления ОС после атак Trojan.Ransom.

16. Полученные в работе расчетные данные совпали с полученными ранее эмпирическими, что подтверждено оценкой ошибок моделирования по критерию Неймана-Пирсона.

17. Использованы современные методики сбора и обработки данных: результаты исследований ведущих фирм-разработчиков антивирусных средств (Dr. Web, Касперский Антивирус, NOD 32, Panda), редакторы MS Excel, MS PowerPoint и MS Word.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)