Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка лабораторного комплекса по формированию распределенной системы защиты информации

ID номер GIB011
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 94 страницы, 17 рисунков, 7 таблиц, 3 приложения, 27 источников

Содержание

ВВЕДЕНИЕ 6
1 ИССЛЕДОВАНИЕ ВОПРОСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ 10
1.1 Выявление и анализ информации, подлежащей защите в медицинском учреждении 10
1.2 Разработка модели потенциального злоумышленника информационной безопасности медицинского учреждения 14
1.3 Оценка актуальности угроз безопасности информационных систем медицинских учреждений 17
1.4 Требования безопасности, предъявляемые к информационным системам медицинских учреждений 27
1.5 Постановка задач исследования 29
2 РИСК-МОДЕЛИРОВАНИЕ АТАК ПОДМЕНЫ IP-АДРЕСА НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ МЕДИЦИНСКИХ УЧРЕЖДЕНИЙ 31
2.1 Действия злоумышленника и последствия реализации атаки подмены IP-адреса 31
2.2 Разработка математической модели реализации атаки подмены IP-адреса 35
2.3 Оценка функции ущерба реализации атаки подмены IP-адреса, направленной на получение персональных данных и вывод из строя медицинского оборудования 41
2.4 Оценка функции ущерба реализации атаки подмены IP-адреса, направленной на замедление работы информационной системы медицинского учреждения 48
2.5 Обоснование выбора аналитического выражения функций риска и защищенности информационной системы медицинского учреждения 55
2.6 Основные выводы по главе 60
3 РАЗРАБОТКА ЛАБОРАТОРНОГО КОМПЛЕКСА ПО ФОРМИРОВАНИЮ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ 62
3.1 Оценка динамики защищенности информационной системы медицинского учреждения в условиях реализации атак подмены IP-адреса 62
3.2 Оценка влияния предложенных методов защиты и выработка рекомендаций по повышению защищенности информационной системы медицинского учреждения 69
3.3 Управление функцией защищенности информационной системы медицинского учреждения в условиях реализации атак подмены IP-адреса 75
3.4 Основные выводы по главе 81
ЗАКЛЮЧЕНИЕ 83
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 85
ПРИЛОЖЕНИЕ А 89
ПРИЛОЖЕНИЕ Б 92
ПРИЛОЖЕНИЕ В 93

Аннотация

Ключевые слова: медицинское учреждение, персональные данные, атаки подмены IP-адреса, лабораторный комплекс, распределенная система защиты информации, риск-модель, алгоритм повышения защищённости.

Объектом исследования являются компоненты информационных систем медицинских учреждений, в отношении которых реализуются атаки подмены IP-адреса.

Цель настоящей работы заключается в разработке лабораторного комплекса по формированию распределенной системы защиты информации, использование которого позволяет повысить защищенность медицинского учреждения.

В работе предложен подход к разработке лабораторного комплекса по формированию распределенной системы защиты информации медицинского учреждения, отражающий алгоритм управления функцией защищенности, а также влияние методов защиты информации и мероприятий по повышению защищенности информационной системы медицинского учреждения. Разработанный лабораторный комплекс управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности, а также пригоден к внедрению в распределенную систему защиты информационной системы медицинского учреждения.

В работе используются методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов.

Практическая ценность работы заключается в том, что разработанные методические рекомендации могут быть внедрены в корпоративные и государственные медицинские учреждения с целью повышения защищенности в отношении противодействия атакам подмены IP-адреса.

Заключение

В ходе работы были получены следующие основные результаты:

1. Построена описательная модель информационной системы медицинского учреждения, как среды реализации атак подмены IP-адреса. Предложенная модель отражает структуру информационной системы медицинского учреждения и информацию, циркулирующую в системе, а также принципы взаимодействия компонентов в информационной системе медицинского учреждения.

2. Проведен анализ уязвимостей и угроз информационной безопасности информационной системы медицинского учреждения. В рамках проведенного анализа выделены наиболее актуальные в рамках исследования атаки подмены IP-адреса.

3.  Разработана математическая модель реализации атаки подмены IP-адреса на компоненты информационной системы медицинского учреждения с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними.

4. Проведена оценка функции ущерба реализации атаки подмены IP-адреса на компоненты информационной системы медицинского учреждения путем анализа влияния параметров системы на размер ущерба реализации атаки. Ущерб от реализации атаки подмены IP-адреса определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий в информационной системы медицинского учреждения.

5. Произведена оценка риска реализации атак с использованием с использованием подменного IP-адреса и защищенности информационной системы медицинского учреждения, позволяющая вывить наиболее уязвимые компоненты системы в рамках реализации атаки подмены IP-адреса. Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков.

6. Разработан лабораторный комплекс по формированию распределенной системы защиты информации медицинского учреждения, содержащий алгоритм управления функцией защищенности и отражающий влияние методов защиты информации и мероприятий по повышению защищенности информационной системы медицинского учреждения.

Список
литературы

1. Безкоровайный Д. Безопасность компонентов // Открытые системы. СУБД, М: Издательство «Открытые системы», 2011. – 26 с.

2. Бельтов А.Г. Вопросы безопасности компонентов // Безопасность информационных технологий М.: Всероссийский научно–исследовательский институт проблем вычислительной техники и информатизации, 2012. – C. 5–7.

3.  Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – М.: 2011. – № 3. – С. 469–470.

4. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность, 2013. – Т. 16. – № 2. – С. 185–190.

5. Мак–Клар С. Секреты хакеров. Безопасность сетей – готовые решения, 2–е издание / С. Мак–Клар, Д. Скембрей, Д. Курц. – М.: Издательский дом «Вильямс», 2005. – С. 656–658.

6. Федеральный Закон от 27 июля 2006 г. №152-ФЗ «О персональных данных».

7. Постановление Правительства РФ от 01.11.2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» // [Электронный ресурс], Режим доступа:

8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.).

9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 г. // [Электронный ресурс], Режим доступа:

10. Стандарт СТО БР ИББС-1.0-2006 Обеспечение информационной безопасности организаций банковской системы Российской Федерации.

11. Кудрявцев А.М. Киберустойчивость информационно-телекомму­никационной сети / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаутаи / СПб.: Бостон-спектр, 2015. – 150 с.

12. Козин И.С. Метод определения опасности угрозы персональным данным при их обработке в информационной системе. 2017. C. 19-26.

13. Соловьев В.В. Улучшение защищенности распределенной информационной системы персональных данных на основе технологии VPN и терминального доступа // Информационные технологии и проблемы математического моделирования сложных систем. 2017. №18. С. 39-44.

14. Генералов Д.Н. Идентификация скрытых каналов утечки информации при инсталляции инсайдера в компонент // Вестник поволжского государственного университета, 2009. – С. 25–29.

15. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность, 2013. – Т. 16. – №1. – С. 143–144.

16. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. 2014. – С. 61–67.

17. Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования, – 2011. – № 12. – С. 604–608.

18. Федотов Н. В. «Оценка и нейтрализация рисков в информационных системах»: Методическое пособие по курсу «Основы информационной безопасности» / Н.В. Федотов, В.А. Алешин; Под ред. Н.В. Медведева. – М.: Изд–во МГТУ им. Н.Э.Баумана, 2004. – С. 16–22.

19. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М.: 2013. – № 1. – С. 137–138.

20. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: 2013. – № 1. – С. 123–126.

21. Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность, 2010. – №4. – С. 543–552.

22. Карайчев Г.В. Применение весовых функций для определения локальных статистических характеристик потока пакетов в сети. Известия высших учебных заведений / Г.В. Карайчев, В.А. Нестеренко // Естественные науки, 2008. – №1. – С.10–13.

23. Куликов С.С. Оценка общего риска информационно–телекомму­никационных систем при асинхронных воздействиях эффекта «unicast flooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность, 2013. – Т. 16. – №2. – С. 249–250.

24. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.–корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – С. 89–95.

25. Пастернак Ю.Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей / Ю.Г. Пастернак, Н.Н. Корнеева, К.В. Дегтярева // Информация и безопасность, 2014. – Т. 17. – Вып. 2. – С. 330–331.

26. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск–оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность, 2013. – Т.16. – Ч. 4. – С. 502–503.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)