Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка мобильного приложения mNSUEM. Серверная часть

ID номер GIS033
Вид Материалы к дипломной работе Бакалавра
Написана в 2016
Наполнение 59 страниц, 30 источников использованной литературы, 1 приложение

Содержание

Введение 10
1 Распределенные компьютерные сети как объект защиты от УАОС Windows 15
1.1 Понятие распределенной компьютерной системы и её классификация 15
1.1.1 Уязвимости распределенных компьютерных систем 18
1.1.2 Особенности защиты информации в распределенных компьютерных системах 23
1.2 Живучесть РКС 29
1.3 УАОС Windows распределенных компьютерных систем 31
1.3.1 Атака на BIOS сервера 31
1.3.2 Атака маскируемыми средствами пользовательского уровня 37
1.3.3 Атака посредством модификации микрокода процессора сервера 42
1.3.4 Модель атаки маскируемыми средствами ядерного уровня на распределенную компьютерную систему 44
1.3.5 Атака маскируемыми средствами ядерного уровня 48
1.3.6 Атака c помощью мобильного кода 49
1.4 Постановка задач исследования 52
2 Аналитические риск-модели УАОС семейства Windows 53
2.1 Моделирование процессов УАОС семейства Windows с помощью теории графов 53
2.1.1 Моделирование процесса атаки на BIOS сервера 62
2.1.2 Моделирование процесса атаки маскируемыми средствами пользовательского уровня 66
2.1.3 Моделирование процесса атаки посредством модификации микрокода процессора сервера 72
2.1.4 Моделирование процесса атаки типа «черный ход» 76
2.1.5 Моделирование процесса атаки маскируемыми средствами ядерного уровня 81
2.1.6 Моделирование процесса атаки вредоносным мобильным кодом 86
2.2 Методика оценки риска и шанса в условиях УАОС семейства Windows 91
2.2.1 Оценка риска и шанса в условиях атаки на BIOS сервера 91
2.2.2 Оценка риска и шанса в условиях атак маскируемыми средствами пользовательского уровня 95
2.2.3 Оценка риска и шанса в условиях атаки посредством модификации микрокода процессора 104
2.2.4 Оценка риска и шанса в условиях атаки типа «черный ход» 108
2.2.5 Оценка риска и шанса в условиях атак маскируемыми средствами ядерного уровня 113
2.2.6 Оценка риска и шанса в условиях атак с помощью вредоносного мобильного кода 118
3 Разработка программного обеспечения для имитации процесса УАОС семейства Windows распределенных компьютерных систем и выработка алгоритма управления живучестью 119
3.1.1 Имитационная риск-модель процесса атаки на BIOS сервера распределенной компьютерной системы 119
3.1.2 Имитационная риск-модель процесса атаки маскируемыми средствами пользовательского уровня на распределенную компьютерную систему 125
3.1.3 Имитационная риск-модель процесса атаки на распределенную компьютерную систему посредством модификации микрокода процессора сервера 128
3.1.4 Имитационная риск-модель процесса атаки типа «черный ход» 131
3.1.5 Имитационная риск-модель процесса атаки на распределенную компьютерную систему маскируемыми средствами ядерного уровня 134
3.1.6 Имитационная риск-модель процесса атаки с помощью вредоносного мобильного кода 137
3.2 Рекомендации по управлению живучестью РКС в условиях УАОС Windows 140
3.3 Основные выводы по главе 147
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 148
4.1 Формирование этапов и перечня работ по разработке методики построения математической модели, риск-анализа и управления живучестью распределенных компьютерных систем 148
4.2 Определение трудоемкости процесса разработки методики анализа рисков при реализации УАОС семейства Windows и управление живучестью РКС в условиях воздействия каждого вида атак 149
4.3 Построение календарного проведения оценки рисков и живучести распределенных компьютерных систем, подвергающихся УАОС семейства Windows 153
4.4 Расчет сметной стоимости и договорной цены исследования по оценке информационных рисков и управления живучестью распределенных компьютерных систем, находящихся в условиях УАОС семейства Windows 160
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке информационных рисков и управления живучестью РКС в условиях воздействия УАОС семейства Windows 162
4.6 Пример расчета экономического ущерба, возникающего вследствие реализации УАОС семейства Windows на распределенные компьютерные системы 171
4.7 Основные выводы по главе 173
5 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 174
5.1 Безопасность производственной среды 174
5.1.1 Идентификация вероятных поражающих, вредных и опасных факторов при работе операторов распределенных компьютерных систем 174
5.1.2 Шум на рабочем месте 177
5.1.3 Расчет освещённости рабочей зоны 178
5.1.4 Расчет параметров вентиляции рабочей зоны 182
5.1.5 Требования по пожарной безопасности 185
5.1.6 Экологичность проекта 189
5.2 Основные выводы по главе 189
ЗАКЛЮЧЕНИЕ 190
Список литературы 191

Введение

На протяжении последних пятидесяти лет информационные технологии постоянно претерпевали кардинальные изменения. Все началось с огромных ламповых ЭВМ, впоследствии эволюционировавшие в компактные современные персональные компьютеры, которые превышают мощность первых в десятки миллионов раз. Инженерная мысль постоянно развивалась, ЭВМ становились все более технологичными, компактными и соответственно более массовыми, ими стало проще управлять. Их стали устанавливать везде в офисах, предприятиях, заводах, медицинских учреждениях и наступил тот момент, когда стало просто необходимо обмениваться информацией между двумя компьютерными системами. Решением стало создание распределенных компьютерных систем. Причем необязательно, что РКС должна ограничиваться только зданием, районом города или даже городом. Достаточно подключить РКС к сети Интернет и появляется возможность обмена информацией между разными частями мира. Внедрение РКС в деятельность организаций резко повысило эффективность информационной составляющей и экономическую отдачу, но в то же время становится и уязвимым местом, которое привлекает злоумышленника.

Распределенная компьютерная система – это набор независимых компьютеров, представляющийся их пользователям единой объединенной системой. У распределенных систем есть несколько особенностей: пользователи не замечают различий в архитектурах их компьютеров и в способах их связи, в том числе это относится и к внешней организации РКС; РКС должна быть легко масштабируема, что вытекает из определения – компьютеры независимы и не важно, каким способом они взаимодействуют.

Вследствие особенностей РКС и того, что они эффективны в плане обмена информацией на них осуществляется множество атак. Например, в отчете компании Qrator Labs был отмечен рост на РКС примерно на 34%, причем чтобы организовать атаку типа DNS Amplification (дословно DNS усиление) пропускной способностью около 160 Гбит/с достаточно всего около 7-10 серверов средней мощности. Именно данный способ атаки стал наиболее популярным. Суть этой атаки заключается в том, что злоумышленник посылает короткий запрос уязвимым DNS-серверам, а те в свою очередь отвечают пакетами, которые гораздо больше по размеру. Если при отправке коротких запросов использовать IP-адрес компьютера жертвы, например с помощью IP-спуфинга, то DNS-серверы будут слать ненужные ему пакеты, пока полностью не парализуют его работу. Если в случае жертвы будет сервер некоторой РКС предприятия, то это парализует нормальную его работу.

Из отчета компании «Лаборатория Касперского» можно понять, что уязвимым местом РКС может стать не сервер, а рядовая клиентская машина. В отчете рассказан случай, когда сотрудник европейского банка зашел на зараженный сайт. Ничего неподозревающему сотруднику злоумышленниками на компьютер было установлено вредоносное ПО посредством «drive-by» загрузки. Вредоносное приложение работало в фоновом режиме одновременно с легитимной сессией онлайн-банкинга. Вредоносное ПО искало в системе онлайн-банкинга учетные данные клиентов, которые затем использовались для проверки баланса жертвы и проведения вредоносных транзакций. Краденые средства переводились на заранее подготовленные счета. Всего же от данных действий пострадали около 190 человек, всего было украдено около 500.000 евро, реальная сумма неизвестна.

Росту количества атак РКС способствует огромное количество факторов: ошибки в проектировании РКС, т.е. в архитектуре, в использовании оборудования, у ПО которого нет цифровой подписи разработчика, не квалифицированные сотрудники, экономия руководства компании на отдел ИБ. Чтобы эффективно противодействовать атакам, необходимо проанализировать особенности каждого типа атак. Как правило, эти особенности связаны с характеристиками самих злоумышленников (субъектов), которые осуществляют деструктивные информационные воздействия, и распределенных компьютерных систем (объектов), на которые направлены эти действия.

Всплеск многообразия компьютерных платформ и программного обеспечения приводит только к увеличению уязвимостей РКС и повышает требования к средствам защиты. Установка на компоненты РКС стандартных средств защиты, таких как антивирусов, межсетевых экранов, средств защиты от НСД, виртуальных частных сетей и т.д. является необходимым, но уже не достаточным условием для поддержания необходимого уровня безопасности.

Наиболее распространенной операционной системой для ЭВМ является Windows. Именно поэтому злоумышленники выбирают «жертвами» компьютеры, на которых установлена данная операционная система. В организациях и гос. учреждениях в компонентах (терминалы, клиентские компьютеры и серверы) своих сетей используют именно Windows. С одной стороны простота в использовании для рядовых сотрудников, с другой стороны качественная техническая поддержка. Но по данным компании McAfee каждый день появляются около 10000 нового вредоносного ПО. Чтобы обезопасить себя от него, недостаточно просто установить средство защиты, так же необходимо постоянно проводить его грамотную настройку. Но существуют атаки, вероятность реализации которых нельзя приблизить к нулю.

В связи с этим необходимо снижать уровень риска РКС от реализации различных атак и в итоге минимизировать ущерб от деструктивных действий на ресурсы системы. В данной ситуации основополагающей процедурой является управление рисками и живучестью РКС, которые включают в себя и риск-анализ, при помощи которых становится возможным всесторонне исследовать РКС организации, выявить уязвимые места в системе защиты, оценить текущее состояние ИБ, проверить правильность подбора оборудования, средств защиты и их защиты.

Исходя из всего вышесказанного, можно сделать вывод, что выбранная тема дипломной работы на сегодняшний день является весьма актуальной.

Объектом исследования являются РКС, в отношении которых реализуются УАОС Windows, оказывающие деструктивное воздействие на субъекты защищаемой РКС.

Предметом исследования являются способы реализации УАОС Windows, имитационные модели, риск моделирование и оценка рисков РКС, а также параметры влияющие на живучесть РКС, при рассматриваемых атаках.

Цель исследования состоит в определении основных способов реализации УАОС Windows РКС, а так же создание имитационных моделей и разработка методики по управлению живучести РКС, в условиях данных атак.

Для реализации цели необходимо решить следующие задачи:

1. Проверка, уточнение и унификация ранее разработанных риск-моделей УАОС Windows;

2. Разработка программного обеспечения и осуществление численного моделирования по выше уточнённым моделям атак на РКС;

3. Выработка рекомендаций практического управления рисками при УАОС Windows РКС и их реализация на примерах.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

В исследовании используются методы численные методы расчета и анализа, методы теории рисков, методы математического моделирования, теории графов, теории вероятности, элементы теории сложных систем, математической статистики и системного анализа.

Научная новизна результатов исследования заключается в следующем:

1. В отличие от аналогичных работ, при исследовании атак на распределенные компьютерные системы учитывался уровень автоматизации реализации атаки и способ распространения вредоносного программного обеспечения, с помощью которого производится атака, а так же была введена расширенная классификация нарушителя;

2. Впервые разработаны имитационные модели выбранных УАОС Windows.

Практическая ценность работы заключается в том, что:

1. Анализ механизмов реализации атак в организациях, использующих в своей работе распределенные компьютерные системы, позволяет обнаружить наиболее уязвимые и опасные места для атаки в конкретно взятой системе и на основании этих результатов построить более совершенную риск-модель.

2. Полученные имитационные модели могут быть использованы в организациях для создания систем, устойчивых к атакам и выявлению наиболее уязвимых элементов РКС.

Предложенные рекомендации по управлению рисками и живучестью позволяют снизить риски для наиболее уязвимых компонентов РКС, что повышает уровень защищенности системы в целом.

Заключение

1. Построены аналитические модели процессов УАОС семейства Windows распределенных компьютерных систем. Данные модели позволяют определить вероятности успешного осуществления атаки.

2. Получены вероятности успешного совершения УАОС семейства Windows распределенных компьютерных систем в зависимости от описанных классов нарушителя и для каждой описанной конфигурации системы.

3. Построены риск-модель для УАОС семейства Windows распределенных компьютерных систем.

4. Предложены меры по управлению живучестью распределенных компьютерных систем, находящихся в условиях УАОС семейства Windows.

5. Проведена оценка экономических показателей эффективности работы риск-моделирования и управления живучестью распределенной компьютерной системы, находящейся в условии УАОС семейства Windows. Проведен расчет экономического ущерба от реализации атак УАОС семейства Windows. Расчеты показали, что данная работа является экономически эффективной.

Список
литературы

1  Бретт Маклафлин. PHP и MySQL. Исчерпывающее руководство. СПб, Питер, 2014. - 544 с.;

2  Гольцман В. MySQL 5.0.СПб: Питер, 2010. - 253 с.;

3  Кузнецов М., Симдянов И. PHP. Практика создания Web-сайтов. СПб: БХВ-Петербург, 2009. - 1264 с.;

4  Линн Бейли, Майкл Моррисон. Изучаем PHP и MySQL. Эксмо, 2010. - 786 с.;

5  Люк Веллинг, Лаура Томсон. Разработка Web-приложений с помощью PHP и MySQL. Вильямс,2007. - 880 с.;

6  Мартин Фаулер. Шаблоны корпоративных приложений. Вильямс, 2014. - 544 с.;

7  Мэтт Зандстра. PHP. Объекты, шаблоны и методики программирования. Вильямс, 2011. - 528 с.;

8  Шварц Б., Зайцев П., Ткаченко В. MySQL. Оптимизация производительности. Символ, 2010. - 823 с.;


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)