Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка и исследование методов защиты информации при организации интеллектуальных сетей

ID номер GIB009
Вид Материалы к диссертации Магистра
Написана в 2019
Наполнение 88 страниц, 20 рисунков, 1 таблица, 3 приложения, 45 источников

Содержание

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
ВВЕДЕНИЕ 8
1 Исследование сети Next Generation Network как объекта реализации сетевых атак 13
1.1 Состав, строение и проблемы безопасности сети 13
1.2 Анализ уязвимостей и угроз информационной безопасности сети Next Generation Network 19
1.3 Требования по информационной безопасности, предъявляемые к сети Next Generation Network 27
1.4 Постановка задач исследования 29
2 Риск-моделирование атаки «IP-спуфинг» на компоненты сети Next Generation Network 31
2.1 Действия злоумышленника и последствия реализации атаки «IP - спуфинг» на компоненты сети Next Generation Network 31
2.2 Разработка математической модели реализации атаки «IP-спуфинг» на компоненты сети Next Generation Network 35
2.3 Оценка функции ущерба реализации атаки IP-спуфинг, направленной на получение конфиден­циальной информации, реализацию угрозы фрода и вывод из строя технологического оборудования 40
2.4 Оценка функции ущерба реализации атак «IP-спуфинг», направленной на замедление работы сети Next Generation Network 46
2.5 Обоснование выбора аналитического выражения функций риска и защищенности сети Next Generation Network 53
2.6 Основные выводы по главе 58
3 Разработка методов защиты информации и управление защищенностью сети next generation network в условиях реализации атак «IP -спуфинг» 60
3.1 Оценка динамики защищенности сети Next Generation Network в условиях реализации атак «IP-спуфинг» 60
3.2 Оценка влияния предложенных методов защиты информации и выработка рекомендаций по повышению защищенности сети Next Generation Network 67
3.3 Управление функцией защищенности сети Next Generation Network в условиях реализации атак «IP-спуфинг» 72
3.4 Основные выводы по главе 78
ЗАКЛЮЧЕНИЕ 79
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 81
ПРИЛОЖЕНИЯ 86

Аннотация

Ключевые слова: сеть Next Generation Network, атаки «IP-спуфинг», защита информации, риск-модель, защищенность сети, алгоритм повышения защищённости.

Объектом исследования являются компоненты сети NGN, в отношении которых совершаются сетевые атаки.

Предметом исследования является оценка рисков реализации атак «IP-спуфинг» на компоненты сети NGN.

Цель настоящей работы заключается в разработке и исследовании методов защиты информации при организации интеллектуальных сетей.

В исследовании предполагается использовать методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов.

Научная новизна исследования заключается в том, что в разработанной модели ущерба реализации удаленной атаки «IP-спуфинг» отражены особенности сети NGN, позволившие исследовать действия злоумышленника и оценить ущерб как на уровне единичного компонента, так и на уровне сети в целом.

Практическая ценность работы заключается в том, что разработанные методические рекомендации могут быть внедрены в корпоративные и государственные организации с целью повышения защищенности в отношении противодействия атакам «IP-спуфинг» при переходе на сетевую технологию NGN.

Заключение

Дипломная работа посвящена разработке и исследованию методов защиты информации при организации интеллектуальных сетей. В работе представлена методика оценки рисков реализации атак «IP-спуфинг» и управления защищенностью NGN сети. В ходе ее выполнения были получены следующие основные результаты:

1. Построена описательная модель NGN сети, как среды реализации атак «IP-спуфинг», отражающая структуру сети и информацию, циркулирующую в сети, а также принципы построения NGN сети.

2. Проведен анализ уязвимостей и угроз информационной безопасности сети NGN, выделены наиболее актуальные в рамках исследования атаки «IP-спуфинг».

3.  Разработана математическая модель реализации атаки «IP-спуфинг» на компоненты сети NGN с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними.

4. Проведена оценка функции ущерба реализации атаки «IP-спуфинг» на компоненты сети NGN путем анализа влияния параметров сети на размер ущерба реализации атаки. Ущерб от реализации атаки «IP-спуфинг» определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий.

5. Произведена оценка риска реализации атак с использованием «IP-спуфинг» и защищенности сети NGN, позволяющая вывить наиболее уязвимые компоненты сети в рамках реализации атаки «IP-спуфинг». Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков.

6. Разработана методика управления функцией защищенности, содержащая алгоритм управления функцией защищенности и отражающая влияние методов защиты информации и мероприятий по повышению защищенности сети NGN. Разработанный алгоритм управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности, а также пригоден к внедрению в систему защиты сети NGN.

Список
литературы

1. Ehlert S., Geneiatakis D., Magedanz T. Survey of network security systems to counter SIP-based denial-of-service attacks, Elsevier, 2009. – P. 15–18.

2. Dorgham Sisalem, et. al. SIP security. John Wiley & Sons, Ltd., 2009. – 30 p.

3. Матвеев В.А., Морозов А.М., Бельфер Р.А. Оценка уровня риска угрозы безопасности фрода в сети VoIP по протоколу SIP // Электросвязь. 2014. – С. 35–38.

4. Ehlert S., Geneiatakis D., Magedanz T. Survey of network security systems to counter SIP-based denial-of-service attacks. Comput. Secur., 2009. – P. 225–243.

5. Park P. Voice over IP-security. – Cisco Systems, 2009. – P. 52-54.

6. Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей: стандарт IEEE 802.11. М.: РадиоСофт, 2010. – С. 56-58.

7. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность, 2013. – Т. 16. – №1. – С. 143–144.

8. Chen Z., et. al. Detecting SIP flooding attacks on IP multimedia subsystem (IMS) // Computing, Networking and Communications (ICNC), 2012. – P. 154–158.

9. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. 2014. – С. 61–67.

10. Бельфер Р.А., Морозов А.М. Информационная безопасность сети связи для соединения абонентов ТфОП/ISDN через SIP-T // Электросвязь. 2012. No 3. – С. 22–25.

11. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – М.: 2011. – № 3. – С. 469–470.

12. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность, 2013. – Т. 16. – № 2. – С. 185–190.

13. Wilkinson, N (2001), “Next Generation Network Services: Technologies & Strategies”, John Wiley & Sons, Feb 2001. – 112 p.

14. Sisalem D., Floroiu J., Kuthan J., Abend U. SIP security. New York, Wiley, 2009. – 352 p.

15. Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Интеллектуальные сети. – М.: Радио и связь, 2001. – 504 с.

16. Дэвидсон Д. Основы передачи голосовых данных по сетям IP Пер. с англ. – М.: Вильямс, 2007. – 182 p.

17. Rosenberg J., Schulzrinne H., Camarillo G., Johnston A., Peterson J., Sparks R., Handley M., Schooler E. SIP: Session Initiation Protocol, RFC 3261, 2002. – 45 p.

18. Schulzrinne H., et. al. SIP: Session Initiation Protocol, RFC 3261, June 2002. – P. 28–31.

19. Crimi, J (2007) “Next Generation Network Services”, Telecordia Technologies, White Paper 2007. – P. 87-93.

20. Huber, J (2004), “Mobile Next Generation Networks”, IEEE Computer Society, Jan 2004. – 245 p.

21. Драйберг Ли, Хьюит В. Система сигнализации No 7 (SS7/ОКС7), протоколы, структура и применение. – М.: Вильямс, 2006. – 752 с.

22. Parkhi, K Next Generation Network: OSS/BSS Markets and Forecast”, Mind Commerce, Jan 2007. – P. 27-29.

23. Gauci S. Storming SIP Security // Hakin9. 2008. No 2. – Р. 22–29.

24. Yao Jiang, et. al. Evaluation model for DoS attack effect in softswitch network // International Conference on Communications and Intelligence Information // Security, 2010. – P. 88–91.

25. Мак-Клар С. Секреты хакеров. Безопасность сетей – готовые решения, 2-е издание / С. Мак-Клар, Д. Скембрей, Д. Курц. – М.: Издательский дом «Вильямс», 2005. – С. 656-658.

26. Shcherbakov V.B., Ermakov S.A. Bezopasnost’ besprovodnykh setey: standart IEEE 802.11 [Wireless security: standard IEEE 802.11]. Moscow, RadioSoft Publ., 2010. – 255 p.

27. Jiang Y., Zheng K., Yang Y., Luo S., Zhao J. Evaluation model for DoS attack effect in softswitch network. Proc. Int. Conf. Commun. Intell. Inf. Secur. (ICCIIS), 2010. – P. 88-91.

28. Матвеев В.А., Морозов А.М., Бельфер Р.А. Фрод и угрозы в сети IP-телефонии по протоколу SIP // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. – С. 58–62.

29. Морозов А.М. Анализ уязвимостей сети SIP к угрозам фрода // Электросвязь. 2013. No 7. – С. 10–13.

30. Bihina Bella MA., Olivier MS., Eloff JHP. A Fraud Detection Model for Next-Generation Networks / Southern African Telecommunication Networks and Applications Conference 2005 (SATNAC 2005): Proceedings. Champagne – P. 152-158.

31. Cahill M., Chen F., Lambert D., Pinheiro J., Sun Don X. Detecting Fraud in the Real World. Handbook of Massive Datasets. – Kluewer, 2002. – P. 38-41.

32. Jiang Y., Zheng K., Luo S., Zhao J. Evaluation Model for DoS Attack Effect in Softswitch Network. Proc. Int. Conf. on Communications and Intelligence Inform. Security (ICCIIS), 2010. – P. 88–91.

33. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность, 2013. – Т.16. – Ч. 4. – С. 502-503.

34. Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – М.: 2013. – № 2. – С. 11-21.

35. Федотов Н. В. «Оценка и нейтрализация рисков в информационных системах»: Методическое пособие по курсу «Основы информационной безопасности» / Н.В. Федотов, В.А. Алешин; Под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004. – С. 16-22.

36. Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования, – 2011. – № 12. – С. 604-608.

37. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М.: 2013. – № 1. – С. 137–138.

38. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: 2013. – № 1. – С. 123–126.

39. Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность, 2010. – №4. – С. 543–552.

40. Иванкин М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» / М.П. Иванкин, Е.Ф. Иванкин // Информация и безопасность, 2013. – Т. 16. – № 2. – С. 249–250.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)