Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка методов и моделей организации защиты ERP-систем от сетевых атак

ID номер GIB027
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 130 страниц, 47 рисунков, 21 формула, 11 таблиц, 71 источник

Содержание

РЕФЕРАТ 4
ВВЕДЕНИЕ 7
1 ERP-системы, как они устроены и сетевые атаки на них 12
1.1 ERP-система и ее устройство 12
1.2 Сетевые атаки на ERP-системы 19
2 Сетевые атаки на ERP-системы и их деструктивные воздействия 36
2.1 Виды сетевых атак, их описание и деструктивные воздействия на ERP-системы 42
2.2 ERP-системы подвергающиеся DDoS атакам 59
2.3 Алгоритмы моделирования сетевых атак на ERP-системы 65
3 Моделирование и анализ сетевой атаки на ERP-систему и выработка мер защиты 72
3.1 Моделирование сетевой атаки на ERP-систему с выраженной кластеризацией 72
3.2 моделирование сетевой атаки на ERP-систему с выраженной неоднородностью 90
3.3 Методическое обеспечение риск-анализа для ERP-систем 104
3.4 Выработка рекомендаций по организации защиты ERP-систем от сетевых атак 105
3.4 Выработка рекомендаций по организации защиты ERP-систем от сетевых атак 105
ЗАКЛЮЧЕНИЕ 118
СПИСОК ЛИТЕРАТУРЫ 119

Аннотация

Ключевые слова: ERP-система, сетевая атака, эпидемический процесс, деструктивные воздействия, моделирование, риск-анализ.

Объектом исследования является ERP-система, которая может подвергнуться сетевой атаке.

Предметом исследования является организация защиты ERP-систем от сетевых атак.

Целью исследования является разработка методов и моделей организации защиты ERP-систем от сетевых атак.

Для достижения поставленной цели, необходимо решить следующие задачи:

1) всестороннее исследование ERP-систем из чего они состоят и как устроены;

2) вероятностный анализ сетевых атак на ERP-системы и анализ поведения систем после деструктивного воздействия;

3) разработка методов и моделей организации защиты ERP-систем от сетевых атак и их деструктивного воздействия.

Новизна результатов:

1) алгоритмизированная дискретная микромодель эпидемического процесса учитывает такую структурную особенность, как динамическое развитие ERP-систем, благодаря чему более адекватно отражаются процессы, протекающие в ERP-системах при эпидемии;

2) формализована модель межсетевого распространения контента пользователями в ERP-системах;

3) проведено моделирование и анализ эпидемических процессов в ERP-системах с различными структурными свойствами;

Практическая ценность работы заключается в том, что:

1) алгоритмизированная дискретная микромодель эпидемического процесса позволяет учитывать динамическое развитие ERP-систем, что позволяет провести ее анализ, приближенный к реальности;

2) формализованная модель распространения контента пользователями, зарегистрированными и использующими одновременно ERP-систему, может быть в дальнейшем внедрена в программный комплекс, что позволит более адекватно отражать процессы, протекающие в информационных сетях при эпидемическом процессе;

3) выработанные рекомендации по защите ERP-систем и управлению структурной живучестью при угрозе сетевых атак, при практическом применении позволяют своевременно реагировать на деструктивные воздействия и распространение нежелательной информации внутри системы, и блокировать узлы-распространители, не нарушая при этом структурной целостности ERP-системы во время;

4) запрограммированная дискретная микромодель эпидемического процесса позволяет учитывать динамическое развитие ERP-систем, что может быть использовано для проведения более глубокого и близкого к реальности моделирования эпидемического процесса.

Введение

Актуальность темы исследования. Сегодня главным условием стабильного функционирования системы становится совершенствование процедур организационного управления, в том числе и при использовании информационных технологий. В частности, на базе современных компьютерных технологий создано поколение систем управления, именуемое ERP (Enterprise Resource Planning — планирование ресурсов предприятия, то есть системы управления ресурсами) [1-2]. Компоненты ERP-системы содержат критичную для деятельности компании информацию, конфиденциальность, целостность и доступность которой имеют огромное значение. Именно по этой причине каждое звено ERP-системы должно быть надежно защищено, так как негативное внешнее или внутреннее воздействие на любой ее участок может иметь самые серьезные последствия для деятельности всей компании. ERP-системы наиболее востребованы в крупных организациях и отраслях, где требуется координировать работу большого количества подразделений и умело планировать использование всех имеющихся ресурсов [3-4]. Современные ERP-системы обеспечивают выполнение всех самых основных функций и процессов предприятия. В их основе лежит принцип создания единого хранилища данных, содержащего всю корпоративную информацию и обеспечивающего одновременный доступ к ней любого сотрудника, наделённого соответствующими полномочиями. Поскольку ERP-система активно участвует практически во всех информационных процессах компании и осуществляет хранение, обмен, передачу и обработку данных, то она часто становится целью атаки злоумышленника, как внутреннего так и внешнего, что в свою очередь несет риск для предприятия в целом [5]. Например, кража конфиденциальной информации или остановка критичных бизнес-процессов может привести к существенным финансовым и репутационным потерям. Анализ источников показывает, что ERP-системы обладают весьма сложной архитектурой, объединяющей в себе различные технологии, такие как серверы приложений, базы данных, межплатформенное программное обеспечение, веб-сервер, операционные системы, системы управления идентификаторами [6-7]. Такая сложность создает дополнительные угрозы с точки зрения информационной безопасности, которые могут возникать как на этапах проектирования и разработки ERP-системы, так и на этапах внедрения и эксплуатации. Исходя из вышесказанного, можно наблюдать следующие противоречия между:

1) ростом частоты и величины возникающих ущербов от реализации сетевых атак и недостаточным уровнем защищенности ERP-систем от данного вида деструктивных воздействий;

2) потребностью в научно обоснованных методах риск-анализа субъектов сетевых атак ERP-систем и готовностью науки предоставить данные методы для эффективного;

3) значимостью внедрения средств защиты информации в ERP-системах и последующей их настройки в целях снижения рисков успеха реализации сетевых атак различного характера на серверы, функционирующие в составе атакуемых систем.

Степень разработанности темы исследования. Тема исследования ERP-систем в настоящее время является популярной и свидетельствует об этом [8-9]. Уже было произведено немало исследований касательно не только самих ERP-систем, но и деструктивных воздействий, которым они подвергались благодаря сетевым атакам.

К настоящему времени было уже представлено немало работ, которые в разной степени затрагивают и описывают сетевые атаки в ERP-системах, но в них не используется моделирование сетевых атак на ERP-системы.

Представленные выше источники позволяют говорить о том, что повышение защищенности систем, которые представляют из себя ERP-системы, и процессов, которые в них протекают, является одним из приоритетных направлений исследования и остается актуальной на протяжении довольно большого временного периода [10]. Моменты, относящиеся к созданию методического, информационного, алгоритмического и программного обеспечения дискретного вероятностного моделирования процессов, имеющих эпидемический характер и протекающих в ERP-системах, с возможностью составления прогнозов разного рода относительно заданной информации, распространяемой в заданной среде, являются довольно мало реализованными, но при этом имеют немалую научную и даже практическую ценность.

Объектом исследования является ERP-система, которая может подвергнуться сетевой атаке.

Предметом исследования является организация защиты ERP-систем от сетевых атак.

Целью исследования является разработка методов и моделей организации защиты ERP-систем от сетевых атак.

Для достижения поставленной цели, необходимо решить следующие задачи:

1) всестороннее исследование ERP-систем из чего они состоят и как устроены;

2) вероятностный анализ сетевых атак на ERP-системы и анализ поведения систем после деструктивного воздействия;

3) разработка методов и моделей организации защиты ERP-систем от сетевых атак и их деструктивного воздействия.

ERP-система – это система планирования ресурсов предприятия по всем основным направлениям его деятельности [11].

Использование полнофункциональной единой системы управления ресурсами компании может дать огромные преимущества предприятию в организации эффективного управления компанией, увеличении быстроты реакции на изменения внешней среды, повышении качества обслуживания клиентов.

Внедрение ERP-системы на предприятии не только помогает повысить степень автоматизации отдельных процессов, но и провести реинжиниринг самих этих процессов. В результате такого внедрения стандартизируется подавляющее большинство операций, значительно растет управляемость организации, повышается степень ее информационной открытости.

Основными понятиями в структуре любой ERP-системы являются понятия модели объекта и процесса. Суть внедрения системы на предприятии состоит в установлении соответствия между этими параметрами системы и элементами и процессами реальной организации [12-13].

Взаимодействие с ERP-системой осуществляется путем ввода данных и получения отчетов. Ввод данных организуется таким образом, чтобы исключить любое дублирование и обеспечить должный уровень контроля за правильностью ввода для исключения возможных ошибок оператора. Выходные данные могут предоставляться как в виде стандартных отчетов, так и результатов специальных запросов пользователя. Для удобства использования отчеты размещаются в корпоративной или глобальной сети, а также интегрируются в различные пользовательские приложения [14].

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, математического анализа, теория графов и методы математического моделирования.

Заключение

В результате проделанной работы было осуществлено исследование параметрического и структурного содержания ERP-систем в контексте вероятности распространения деструктивного контента и сетевых атак на них. Данные исследования послужили основой при составлении выводов по корпоративным информационным сетям.

Была осуществлена алгоритмизация динамического развития ERP-систем для последующего ее использования в процессе моделирования эпидемического процесса в программном обеспечении, получаемом в результате работы.

Был проведен анализ влияния параметрического и структурного содержания ERP-систем с целью поиска вероятности распространения деструктивного контента. Также были выработаны рекомендации для борьбы с сетевыми атаками и управлением структурной живучестью для исследуемых систем.

Полученные в результате выполнения данной работы алгоритмы моделирования сетевых атак на ERP-системы были реализованы в разрабатываемом программном комплексе для более приемлемого и точного моделирования эпидемического процесса.

Результат, который был получен в выполненной работе, может стать основой для дальнейшего развития ERP-систем в различных информационных сферах. Кроме того, остался ряд направлений, в которых все еще возможно усовершенствовать как саму ERP-систему, так и разрабатываемый программный комплекс. Представим отдельно перспект

Перспективные направления развития. Следует правильно применить типовые структуры, чтобы сделать реализуемые операции более эффективными и оптимальными. Отладить полученное программное обеспечение, исправить неточности, ошибки как полученные в результате программирования, так и те, которые получатся вследствие неточной разработки теоретической модели. Это следует сделать как для учета динамического изменения ERP-систем, так и для их защиты от сетевых атак.

Список
литературы

1 Дмитринко А.И., Долгова Т.Г. Информационная безопасность ERP-систем//Актуальные проблемы авиации и космонавтики. 2011. №7. Т1. С. 443.

2 Оладько В.С., Белозѐрова А.А. Формализация подхода к выбору веб-браузера//Информационные системы и технологии. 2016. №3 (95). С. 131–138.

3 Аткина В.С., Воробьев А.Е. Подход к оценке рисков нарушения информационной безопасности с использованием иерархического подхода к ранжированию ресурсов предприятия.

4 Alexander Polyakov, Alexey Tyurin. Practical pentesting of ERPs and business applications // Black Hat. 2013.

5 Alexander Polyakov, Dmitry Chastuhin. SSRF vs. Business critical applications // Black Hat. 2012.

6 Alexander Polyakov. Forgotten World: Corporate Business Application Systems // Black Hat. 2011.

7 Оладько В.С., Микова С.Ю., Белозерова А.А., Нестеренко М.А. Проблемы информационной безопасности при использовании ЕRР-систем//Молодойученый. 2016. №12. С. 346-348.

8 Сухаревская Е.В., Михальченко С.В., Шамин И.М., Никишова А.В. Анализ методов оценки рисков при применении ЕRР-систем // Современные научные исследования и инновации. 2016. №9 (65). С. 96-99.

9  Егорова Г.В., Шляпкин А. В. Информационная безопасность ЕRР-систем // Информационные системы и технологии: управление и безопасность. 2013. №2. С. 141-143.

10 Горбачевская Е.Н. Исследование механизмов защиты данных в корпоративных информационных системах// Вестник Волжск.университетаим. В.Н. Татищева.2012. №4 (20). С. 18-23.

11  Булдакова Т.И., Коршунов А.В. Обеспечение информационной безопасности ЕRР-систем // Вопросы кибербезопасности. 2015. №5 (13). С. 41-44.

12 Аткина, В.С., Воробьев А.Е. Подход к оценке рисков нарушения информационной безопасности с использованием иерархического подхода к ранжированию ресурсов предприятия//Информационные системы и технологии. 2015. №1 (87). С. 125–131.

13 Голуб Б.В. Методика оценки живучести распределенных информационных систем / Б.В. Голуб, Е.М. Кузнецов, Р.В. Максимов // Вестник Самарского государственного университета. – 2014. – №7. – С. 221-232.

14 Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография/ А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга». –2013. – 160 с.

15 Маркин Д.О. Модель доступа к информационным сервисам / Д. О. Маркин, М.А. Сазонов // Телекоммуникации. – 2013. – №9. – С. 27-31.

16 Шварцкопф Е.А. Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом её топологии / Е.А. Шварцкопф, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин // Информация и безопасность. – 2015. – Т. 18. Вып.4. – С. 520–523.

17 Карпеев Д.О. Применение каскадных моделей при оценке рисков распространения вредоносной информации в социальных сетях / Д.О. Карпеев, Д.А. Савинов, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров // Информация и безопасность. – 2015. – Т. 18. Вып.4. – С. 512-515.

18 Информационные риски в социальных сетях / Остапенко Г.А., Паринова Л.В., Белоножкин В.И. и др. / Под ред. Д.А. Новикова. – 2013. – 161 с.

19 Новиков Д.А. Информационные риски и эпистойкость безмасштабных сетей / Д.А.Новиков, А.Г. Остапенко, А.О. Калашников, Д.Г. Плотников, Е.С. Соколова // Информация и безопасность. – 2015. – №1. – С. 5–18.

20 Евин И.А. Введение в теорию сложных сетей / И.А. Евин // Компьютерные исследования и моделирование. – 2010. – Т. 2. №2. – С. 121–141

21 Задорожный В.Н. Точная теория графа Барабаши – Альберт / В.Н. Задорожный, Е.Б. Юдин // Омский научный вестник. – 2009. – Вып. 83. – С. 13–18.

22 Давыдов В.В. Сравнительный анализ моделей распространения компьютерных вирусов в автомати­зированных системах управления технологическим процессом / В.В. Давыдов // Системы обработки информации. – 2012. – Т. 2. – Вып. 3 (101). – С. 147 – 151.

23  Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari and M. Viviani // Morgan&Claypool. – 2014. – P. 109.

24  Can F. State of the Art Applications of Social Network Analysis / F. Can., T. Ozyer, F. Polat // New York: Springer. – 2014. – P. 371.

25 Pastor-Satorras R. Absence of epidemic threshold in scale-free networks with connectivity correlations / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. –2002. – Vol. 90, Iss. 2. – рр. 1-4.

26  Абрамов К.Г. Статистические параметры топологии социальных сетей / К. Г. Абрамов // Математика и математическое моделирование: тр. науч.-практ. Конференции. – 2014.

27 Kephart J.O. Computers and Epidemiology / J.O. Kephart, D.M. Chess, S.R. White // IEEE Spectrum. – 2013.

28  ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – М.: Госстандарт России: Изд-во стандартов, 2011. – 51 с.

29 Щербаков В.Б. Методологические основы оценки и регулирования рисков беспроводных сетей, подвергающимся атакам / Щербаков В.Б. // – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2016. – 282 с.

30  Щербаков В.Б. Атаки на беспроводные сети стандарта IEEE 802.11 с использованием уязвимостей среды передачи и диапазона рабочих частот / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. – 2008. – Вып. 2. – С. 292 – 293.

31 Язов Ю.К. Проектирование защищенных информационно-телекомму­никационных систем / Ю.К. Язов // – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – 636 с.

32 Плотников Д.Г., Е.С. Бурдастых, П.А. Анцупов, Е.А. Москалева // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – Воронеж: Издательство «Научная книга». – 2015. – Т. 9. – №3. – С. 70-80

33 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / учебник для вузов / В.Г. Олифер, Н.А. Олифер // – 3-еизд. – СПб.: Питер, 2006. – 958 с.

34 Семенов Ю.А. Сетевой протокол времени NTP / Ю.А. Семенов // Telecommunication technologies - Телекомму­никационные технологии. — 2014. – C. 44-50.

35 МиллсД.Л. Сличение времени в компьютерных сетях. Протокол сетевого времени на Земле и в космосе / Дэвид Л. Миллс // — Киев :Wircom, 2011. — С. 464.

36 Шварцкопф Е.А. Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом ее топологии / Е.А. Шварцкопф, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин, К.А. Разинкин // Информация и безопасность. – 2015. – Т. 18. – №4. – С. 520–523.

37 Zhao D. A risk assessment method of the wireless network security / D. Zhao, C. Wang, J. Ma // J. of Electron. – 2007. – 428 pp. 

38 Паринов А.В. Риск-оценка смертности инновационных проектов: научно-методические основы / А.В. Паринов, Л.В. Паринова, В.Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – №3. – С. 423–426.

39 Паринов А.В. Управление рисками инновационных проектов / А.В. Паринов, Л.В. Паринова, А.В. Заряев // Информация и безопасность. – 2014. – Т. 17. – №4. – С. 602–605.

40 Бурса М.В. Отказ в обслуживание мультисервисных сетей по протоколу HTTP: анализ и регулирование рисков / Бурса. М.В., Остапенко А.Г.// Информация и безопасность – 2015. – Т. 17. – Вып. 2. – C. 44-54.


Скачать работу на данную тему

Зачем покупать готовую работу

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%
Такие материалы с легкостью можно использовать как основополагающие направления для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 7.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Разработка ПО при необходимости

Как узнать точную цену готовой работы

Точная стоимость готовых материалов и дополнительная информация предоставляется по запросу клиента посредством:
- Онлайн чата "Бесплатная консультация"
- Мессенджеров 8 (900) 299-30-57
- Запроса на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (наличие уточняется по запросу)

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ