Корзина (0)
Ваша корзина пустует и скучает ;)

Риск-анализ и управление защищенностью ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия

ID номер GIB004
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 115 страниц, 25 рисунков, 6 таблиц, 102 источника

Содержание

Введение 8
1 Исследование технологий межмашинного взаимодействия информационно-телекомму­­никационной сети как объекта реализации сетевых атак 14
1.1 Состав, строение и проблемы безопасности информационно-телекомму­ ­никационной сети в контексте применения технологий межмашинного взаимодействия 14
1.1.1 Структура информационно-телекомму­­никационной сети, реализующей М2М-технологии 14
1.1.2 Информация, циркулирующая в М2М-сети 19
1.1.3 Политика безопасности информационно-телекомму­­никационной сети, реализующей М2М-технологии 23
1.1.4 Архитектура современных сетей межмашинного взаимодействия 25
1.2 Анализ уязвимостей и угроз информационной безопасности с учетом реализации межмашинного взаимодействия компонент информационно-телекомму­­никационной сети 29
1.3 Требования информационной безопасности, предъявляемые к технологиям межмашинного взаимодействия в современных информационно-телекомму­­никационной сети 35
1.4 Постановка задач исследования 38
2 Риск-моделирование атаки «IP-спуфинг» на информационно-телекомму­никационные сети, компоненты которых реализованы по технологии межмашинного взаимодействия 44
2.1 Действия злоумышленника и последствия реализации атаки «IP - спуфинг» на информационно-телекомму­никационные сети, компоненты которых реализованы по технологии межмашинного взаимодействия 44
2.2 Разработка математической модели реализации удаленной атаки «IP-спуфинг» на информационно-телекомму­никационные сети, компоненты которых реализованы по технологии межмашинного взаимодействия 48
2.3 Оценка функции ущерба реализации атаки IP-спуфинг, направленной на получение конфиденциальной информации и вывод из строя оборудования предприятия 57
2.4 Оценка функции ущерба реализации удаленной атак «IP-спуфинг», направленной на замедление работы М2М-сети посредством вредоносных воздействий вируса 64
2.5 Обоснование выбора аналитического выражения функций риска и защищенности ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия 72
2.6 Основные выводы по главе 78
3 Оценка динамики изменения и управление функцией защищенности информационно-телекомму­­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия 79
3.1 Оценка динамики изменения функции защищенности М2М-сети в условиях реализации удаленной атаки «IP-спуфинг» 79
3.2 Расчет коэффициентов чувствительности защищенности информационно-телекомму­­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия 88
3.3 Управление функцией защищенности М2М-сети в условиях реализации удаленной атаки «IP-спуфинг» 96
3.4 Основные выводы по главе 102
Заключение 103
Список литературы 105

Аннотация

Ключевые слова: информационно-телекомму­никационная сеть, технология межмашинного взаимодействия, атака «IP-спуфинг», защищенность сети.

Объектом исследования являются компоненты ИТКС, реализованные по технологии межмашинного взаимодействия, в отношении которых совершаются сетевые атаки.

Предметом исследования является оценка рисков реализации атак «IP-спуфинг» на ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия.

Цель настоящей работы заключается в разработке методики оценки рисков реализации сетевых атак и управления защищенностью ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия.

В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

1. Разработанная описательная модель информационно-телекомму­никационной сети, которая отличается от известных тем, что включает анализ угроз, связанных с работой М2М-технологии и учитывает архитектуру современных сетей межмашинного взаимодействия.

2. Разработанная модель ущерба реализации удаленной атаки «IP-спуфинг» отличается от известных тем, что в ней отражена структура сети межмашинного взаимодействия, позволившая исследовать действия злоумышленника применительно к М2М-технологии и оценить ущерб как на уровне единичного М2М-компонента, так и на уровне сети в целом.

3. Разработанный алгоритм управления функцией защищенности ИТКС, реализующей М2М-технологии, отличается от известных тем, что отражает степень влияния мероприятий по обеспечению работоспособности для компонентов, реализующих межмашинное взаимодействие.

Практическая ценность работы заключается в том, что:

1. Анализ угроз, воздействующих на М2М-компоненты информационно-телекомму­никационной сети, позволяет выявить наиболее опасные их виды и дает возможность владельцам ИТКС, реализующих М2М-технологии, уделить особое внимание защите от атак «IP-спуфинг».

2. Построенная модель ущерба реализации сетевых атак на компоненты, реализующие межмашинное взаимодействие, включают возможность дополнения необходимым набором параметров злоумышленника и информационно-телекомму­никационной сети. Такая модель позволяет владельцу определенной ИТКС оценить ущерб от реализации атаки «IP-спуфинг» конкретного злоумышленника, реализуя переход от универсальной к более точной модели.

3. Разработанные методические рекомендации внедрены в корпоративные и государственные информационно-телекомму­никационной сети с целью повышения защищенности сетей в отношении противодействия удаленным атакам «IP-спуфинг» на компоненты, реализующие межмашинное взаимодействие.

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий, который обуславливает интенсивный рост информации, сосредоточенной в информационно-телекомму­никационных сетях и, как следствие, необходимость управления такой информацией при помощи различных технологий и сервисов. Одними из наиболее перспективных и востребованных телеком­муни­ка­ци­онных сервисов становятся решения на базе М2М-технологий [1,5].

M2M объединяет телекомму­никационные и информационные технологии для автоматизации бизнес-процессов и создания более проработанных комплексов услуг. Одной из первых разработок в области М2М-технологии является решение Qualcomm разработанное в 1989 году для отслеживания коммерческого транспорта. На сегодняшний день M2M-технология применяется в самых различных сферах: обеспечения безопасности, автоматизации промышленных и транспортно-логистических процессов, систем слежения, контроля расхода ГСМ и др. Все больше государственных и коммерческих организаций выби­рают этот инструмент для мониторинга, контроля и эффективного управ­ления удаленными объектами в самых разных отраслях. [6,18].

Такая технология основана на использовании проводной или беспроводной связи, что позволяет М2М-компонентам напрямую взаимодействовать друг с другом. На практике М2М-технологии используют производственное и телекомму­никационное оборудование, центры обработки данных, системы хранения, устройства защиты конфиденциальности и т.д. Так, например, благодаря технологии межмашинного взаимодействия комплекс устройств, осуществляющих мониторинг городского трафика, может передавать данные на светофоры для регулирования потока автомобилей, а системы технического контроля могут получать информацию о проблемах с производственным оборудованием [3,4,19].

В связи с тем, что М2М-технология позволяет компонентам ИТКС обмениваться информацией или же передавать ее в одностороннем порядке, технология межмашинного взаимодействия является неотъемлемой частью работы ИТКС. Кроме того, компоненты ИТКС могут не только собирать данные о других устройствах, но и на основе полученной информации предпринимать определенные действия [6,10,13].

Несмотря на широкое применение и огромный потенциал для роста применения технологии межмашинного взаимодействия в различных областях, существует широкий перечень вопросов к защищенности и безопасности использования таких технологий [7].

Отсутствие полноценных и всесторонних работ, оценивающих деструктивные воздействия атак «IP-спуфинг» на компоненты технологии межмашинного взаимодействия ИТКС, наряду с широким применением таких технологий и ростом активности злоумышленников в области М2М-технологий, обуславливает необходимость проведения исследования с целью разработки методик оценки рисков и решения задач обеспечения безопасности и защиты информации в ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия. Необходим тщательный анализ возможных угроз ИБ, ориентированных на М2М-компоненты, что позволит своевременно принять меры противодействия. В рамках данной работы будем рассматривать только преднамеренные угрозы нарушителей и злоумышленников. При анализе угроз необходимо оценить вероятность реализации атак «IP-спуфинг» на М2М-компоненты и сеть в целом, а также ущерб, который будет нанесен в случае не предотвращения угрозы с целью повышения уровня защищенности сети [5,6,19].

Таким образом, исходя из выявленного противоречия и степени научной проработанности вопроса реализации атак, направленных на компоненты ИТКС, реализующих межмашинное взаимодействие, можно сделать вывод о целесообразности проведения комплексных исследований в направлении оценки рисков реализации сетевых атак и управления защищенностью ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия.

Заключение

Дипломная работа посвещена разработке методики оценки рисков реализации атак «IP-спуфинг» и управления защищенностью информационно-телекомму­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия. В ходе ее выполнения были получены следующие основные результаты:

1. Построена описательная модель информационно-телекомму­никационной сети, как среды реализации удаленных атак «IP-спуфинг», отражающая структуру сети и информацию, циркулирующую в М2М-сети, а также архитектуру современных сетей межмашинного взаимодействия.

2. Разработана математическая модель реализации атаки «IP-спуфинг» на М2М-компоненты с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними. В соответствии с результатами математического моделирования оценено среднее значение времени реализации атаки «IP-спуфинг» в зависимости от вида деструктивных воздействий злоумышленника.

3. Проведена оценка функции ущерба реализации атаки «IP-спуфинг» на М2М-компоненты информационно-телекомму­никационной сети путем анализа влияние параметров М2М-сети на размер ущерба реализации атаки. Ущерб от реализации атаки «IP-спуфинг» определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий.

4. Произведена оценка риска реализации атак с использованием «IP-спуфинг» и защищенности информационно-телекомму­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия, позволяющая вывить наиболее уязвимые компоненты М2М-сети в рамках реализации атаки «IP-спуфинг». Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков.

5. Разработана методика управления функцией защищенности, содержащая алгоритм управления функцией защищенности и отражающая влияние средств защиты и мероприятий по повышению защищенности информационно-телекомму­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия. Разработанный алгоритм управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности и пригоден к внедрению в систему защиты ИТКС

Построенный математический аппарат, а также приведенная методика управления функцией защищенности позволяют проектировать и строить устойчивые к атакам «IP-спуфинг» М2М-сети ИТКС.

Список
литературы

1 Andreas F.M. Wireless Communications, 2nd Edition / F.М. Andreas, John Wiley&Sons Ltd. - 2010. – Р. 252-265.

2 Beale M. Future challenges in efficiently supporting M2M in the LTE standards / M. Beale // Proceedings of the 10th Wireless Communications and Networking Conference WCNCW '2012. Paris, France, 2012. IEEE, 2012. - P. 186-190.

3 Borodakiy V.Y. Modelling and analysing a dynamic resource allocation scheme for M2M traffic in LTE networks / V.Y. Borodakiy, I.A. Buturlin, I.A. Gudkova, K.E. Samouylov // Lecture Notes in Computer Science, 2013. - P. 420-426.

4 Boswarthick D., M2M Communications: A Systems Approach / D. Boswarthick, O. Elloumi, O. Hersent. 2009. - P. 265-273.

5 Brazell J. “M2M: The Wireless Revolution”, Texas State Technical College Publishing, 2005. - P. 21-23.

6 Gudkova I.A. Modelling a radio admission control scheme for video telephony service in wireless networks / I.A. Gudkova, K.E. Samouylov // Lecture Notes in Computer Science, 2012. - P. 208-215.

7 Lawton G., “Machine-to-Machine Technology Gears Up for Growth”, Computer, 2004. - P. 12-15.

8 D. Namiot Machine-to-Machine Communications: the view from Russia / D. Namiot // International Journal of Open Information Technologies, 2013. - №1. - P. 113-125.

9 Maximenko, A., Namiot, D., & Malov, D. Machine-to-Machine and Cloud Services: Monetize Next-Generation Communications. CISCO. White paper. 2001. – P. 13-14.

10 Shin S.Y. Radio resource control scheme for machine-to-machine communication in LTE infrastructure / S.Y. Shin, D. Triwicaksono // Proceedings of the 3ed International Conference on ICT Convergence ICTC 2012, Jeju Island, Korea, 2012. IEEE, 2012. - P. 18-26.

11 Stasiak M. Modelling and dimensioning of mobile wireless networks / M. Stasiak, M. Glabowski, A. Wisniewski, P. Zwierzykowski // from GSM to LTE. Willey, 2010. – Р. 336-340.

12 Vida A. Accomodating M2M Traffic in IEEE 802.15.4 / A. Vida // LAP Lambert Academic Publishing, 2009. – Р.115-122.

13 Zheng K., Hu F., Wang W., Xiang W., Dohler M. Radio resource allocation in LTE-advanced cellular networks with M2M communications / K. Zheng, F. Hu, W. Wang, W. Xiang, M. Dohler // IEEE Communications Magazine. 2012. - №7. - P. 184-192.

14 Аграновский А.В. Основы технологии проектирования систем защиты информации в информационно-телекомму­никационных системах: монография / А.В. Аграновский, В.И. Мамай, И.Г. Назаров, Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – С. 53-62.

15 Айвазян С.А. Прикладная статистика: исследование зависимостей / С.А. Айвазян. – М.: Финансы и статистика, 1985. – С. 324-329.

16 Бармен С. Разработка правил информационной безопасности / С. Бармен – М.: «Вильяме», 2002. - С. 25-37.

17 Балдин К.В. Управление рисками: учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – С. 425-437.

18 Башарин Г.П. Лекции по математической теории телетрафика: учеб. пособие / Г.П. Башарин. - М.: РУДН, 2009. - С. 57-61.

19 Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – М.: 2013. - № 2. - С. 11-21.

20 Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? / А.В. Бершадский // Управление и обработка информации: модели процессов. - М.: МФТИ, 2001. - С. 34-51.

21 Беляев Ю.К. Линейчатые марковские процессы и их приложение к задачам теории надежности / Ю.К. Беляев. – М.: Госполитиздат, 1962. - С. 309-323.

22 Бурса М.В. DDOS–атаки на информационно–телекомму­никационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – М.: 2013. - № 2. - С. 255–256.

23 Бусленко Н.П. Математическое моделирование производственных процессов на вычислительных машинах / Н.П. Бусленко, 3.И. Шарагиной. - М.: «Наука», 1964. - С. 254-263.

24 Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М.: 2013. - № 1. - С. 137–138.

25 Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – М.: 2011. - № 3. - С. 469–470.

26 Володин А.В., Устинов Г.Н. Сеть передачи данных — модель угроз информационной безопасности / А.В. Володин, Г.Н. Устинов // Вестник связи. – М.: 1999. - № 4. - С. 52-57.

27 Галинина О. С. Анализ кооперации М2М устройств в сотовых сетях связи / О. С. Галинина, А. В. Пяттаев, С. Д. Андреев, А. М. Тюрликов // В мире научных открытий. – 2013. – № 7. – С. 275–295.

28 Гнеденко Б.В. Математические методы в теории надежности / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – С. 222-245.

29 Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман.-М.: Высш. шк., 2004. - С. 71-77.

30 Громов Ю.Ю. Анализ живучести информационных сетей / Ю.Ю. Громов, Д.Е. Винокуров, Т.Г. Самхарадзе, И.И. Пасечников // Информационные системы и управление. - 2006. - № 1. – С. 138–156.

31 Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.

32 Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения / В.М. Гранатуров. – М.: Издательство «Дело и Сервис», 2002. – С. 121-126.

33 Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. - М.: Издательство Агентства «Яхтсмен», 1996. – С. 86-92.

34 Дешина А.Е. Интегральная оценка общего риска при синтезе ИТКС на основе параметров риска ее компонентов / А.Е. Дешина, И.А. Ушкин, О.Н. Чопоров // Информация и безопасность. – М.: 2013. - № 2. - С. 510-513.

35 Дианов И.В.  М2М: использование GSM-сетей для передачи данных в территориально распределенных технологических системах / И.В. Дианов // «Вестник связи». – 2009. - №10. – С. 32-36.

36 Додонов А.Г. Живучесть Информационных систем / А.Г. Додонов, Д.В. Ландэ. – Киев: Наукова думка, 2011. - С. 38-47.

37 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения / С.А. Ермаков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – М.: 2013. - № 3. - С. 546-553.

38 Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: 2013. - № 1. - С. 123–126.

39 Ефремов А. Сетевые атаки и средства борьбы с ними / А. Ефремов // Computer Weekly № 14. - 1998. - С. 14-17.

40 Есауленко А. Альфа и омега М2М. Платформенные решения – основа основ мира межмашинного взаимодействия / А. Есауленко// «Сети/network world». 2013 . - № 3. - С. 44-48.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)