Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Риск-анализ и управление защищенностью технологии межмашинного взаимодействия

ID номер GIB004
Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
Наполнение 115 страниц, 25 рисунков, 6 таблиц, 102 источника

Содержание

Введение 8
1 Исследование технологий межмашинного взаимодействия информационно-телекомму­­никационной сети как объекта реализации сетевых атак 14
1.1 Состав, строение и проблемы безопасности информационно-телекомму­ ­никационной сети в контексте применения технологий межмашинного взаимодействия 14
1.1.1 Структура информационно-телекомму­­никационной сети, реализующей М2М-технологии 14
1.1.2 Информация, циркулирующая в М2М-сети 19
1.1.3 Политика безопасности информационно-телекомму­­никационной сети, реализующей М2М-технологии 23
1.1.4 Архитектура современных сетей межмашинного взаимодействия 25
1.2 Анализ уязвимостей и угроз информационной безопасности с учетом реализации межмашинного взаимодействия компонент информационно-телекомму­­никационной сети 29
1.3 Требования информационной безопасности, предъявляемые к технологиям межмашинного взаимодействия в современных информационно-телекомму­­никационной сети 35
1.4 Постановка задач исследования 38
2 Риск-моделирование атаки «IP-спуфинг» на информационно-телекомму­никационные сети, компоненты которых реализованы по технологии межмашинного взаимодействия 44
2.1 Действия злоумышленника и последствия реализации атаки «IP - спуфинг» на информационно-телекомму­никационные сети, компоненты которых реализованы по технологии межмашинного взаимодействия 44
2.2 Разработка математической модели реализации удаленной атаки «IP-спуфинг» на информационно-телекомму­никационные сети, компоненты которых реализованы по технологии межмашинного взаимодействия 48
2.3 Оценка функции ущерба реализации атаки IP-спуфинг, направленной на получение конфиденциальной информации и вывод из строя оборудования предприятия 57
2.4 Оценка функции ущерба реализации удаленной атак «IP-спуфинг», направленной на замедление работы М2М-сети посредством вредоносных воздействий вируса 64
2.5 Обоснование выбора аналитического выражения функций риска и защищенности ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия 72
2.6 Основные выводы по главе 78
3 Оценка динамики изменения и управление функцией защищенности информационно-телекомму­­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия 79
3.1 Оценка динамики изменения функции защищенности М2М-сети в условиях реализации удаленной атаки «IP-спуфинг» 79
3.2 Расчет коэффициентов чувствительности защищенности информационно-телекомму­­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия 88
3.3 Управление функцией защищенности М2М-сети в условиях реализации удаленной атаки «IP-спуфинг» 96
3.4 Основные выводы по главе 102
Заключение 103
Список литературы 105

Аннотация

Ключевые слова: информационно-телекомму­никационная сеть, технология межмашинного взаимодействия, атака «IP-спуфинг», защищенность сети.

Объектом исследования являются компоненты ИТКС, реализованные по технологии межмашинного взаимодействия, в отношении которых совершаются сетевые атаки.

Предметом исследования является оценка рисков реализации атак «IP-спуфинг» на ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия.

Цель настоящей работы заключается в разработке методики оценки рисков реализации сетевых атак и управления защищенностью ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия.

В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

1. Разработанная описательная модель информационно-телекомму­никационной сети, которая отличается от известных тем, что включает анализ угроз, связанных с работой М2М-технологии и учитывает архитектуру современных сетей межмашинного взаимодействия.

2. Разработанная модель ущерба реализации удаленной атаки «IP-спуфинг» отличается от известных тем, что в ней отражена структура сети межмашинного взаимодействия, позволившая исследовать действия злоумышленника применительно к М2М-технологии и оценить ущерб как на уровне единичного М2М-компонента, так и на уровне сети в целом.

3. Разработанный алгоритм управления функцией защищенности ИТКС, реализующей М2М-технологии, отличается от известных тем, что отражает степень влияния мероприятий по обеспечению работоспособности для компонентов, реализующих межмашинное взаимодействие.

Практическая ценность работы заключается в том, что:

1. Анализ угроз, воздействующих на М2М-компоненты информационно-телекомму­никационной сети, позволяет выявить наиболее опасные их виды и дает возможность владельцам ИТКС, реализующих М2М-технологии, уделить особое внимание защите от атак «IP-спуфинг».

2. Построенная модель ущерба реализации сетевых атак на компоненты, реализующие межмашинное взаимодействие, включают возможность дополнения необходимым набором параметров злоумышленника и информационно-телекомму­никационной сети. Такая модель позволяет владельцу определенной ИТКС оценить ущерб от реализации атаки «IP-спуфинг» конкретного злоумышленника, реализуя переход от универсальной к более точной модели.

3. Разработанные методические рекомендации внедрены в корпоративные и государственные информационно-телекомму­никационной сети с целью повышения защищенности сетей в отношении противодействия удаленным атакам «IP-спуфинг» на компоненты, реализующие межмашинное взаимодействие.

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий, который обуславливает интенсивный рост информации, сосредоточенной в информационно-телекомму­никационных сетях и, как следствие, необходимость управления такой информацией при помощи различных технологий и сервисов. Одними из наиболее перспективных и востребованных телеком­муни­ка­ци­онных сервисов становятся решения на базе М2М-технологий [1,5].

M2M объединяет телекомму­никационные и информационные технологии для автоматизации бизнес-процессов и создания более проработанных комплексов услуг. Одной из первых разработок в области М2М-технологии является решение Qualcomm разработанное в 1989 году для отслеживания коммерческого транспорта. На сегодняшний день M2M-технология применяется в самых различных сферах: обеспечения безопасности, автоматизации промышленных и транспортно-логистических процессов, систем слежения, контроля расхода ГСМ и др. Все больше государственных и коммерческих организаций выби­рают этот инструмент для мониторинга, контроля и эффективного управ­ления удаленными объектами в самых разных отраслях. [6,18].

Такая технология основана на использовании проводной или беспроводной связи, что позволяет М2М-компонентам напрямую взаимодействовать друг с другом. На практике М2М-технологии используют производственное и телекомму­никационное оборудование, центры обработки данных, системы хранения, устройства защиты конфиденциальности и т.д. Так, например, благодаря технологии межмашинного взаимодействия комплекс устройств, осуществляющих мониторинг городского трафика, может передавать данные на светофоры для регулирования потока автомобилей, а системы технического контроля могут получать информацию о проблемах с производственным оборудованием [3,4,19].

В связи с тем, что М2М-технология позволяет компонентам ИТКС обмениваться информацией или же передавать ее в одностороннем порядке, технология межмашинного взаимодействия является неотъемлемой частью работы ИТКС. Кроме того, компоненты ИТКС могут не только собирать данные о других устройствах, но и на основе полученной информации предпринимать определенные действия [6,10,13].

Несмотря на широкое применение и огромный потенциал для роста применения технологии межмашинного взаимодействия в различных областях, существует широкий перечень вопросов к защищенности и безопасности использования таких технологий [7].

Отсутствие полноценных и всесторонних работ, оценивающих деструктивные воздействия атак «IP-спуфинг» на компоненты технологии межмашинного взаимодействия ИТКС, наряду с широким применением таких технологий и ростом активности злоумышленников в области М2М-технологий, обуславливает необходимость проведения исследования с целью разработки методик оценки рисков и решения задач обеспечения безопасности и защиты информации в ИТКС, компоненты которой реализованы по технологии межмашинного взаимодействия. Необходим тщательный анализ возможных угроз ИБ, ориентированных на М2М-компоненты, что позволит своевременно принять меры противодействия. В рамках данной работы будем рассматривать только преднамеренные угрозы нарушителей и злоумышленников. При анализе угроз необходимо оценить вероятность реализации атак «IP-спуфинг» на М2М-компоненты и сеть в целом, а также ущерб, который будет нанесен в случае не предотвращения угрозы с целью повышения уровня защищенности сети [5,6,19].

Таким образом, исходя из выявленного противоречия и степени научной проработанности вопроса реализации атак, направленных на компоненты ИТКС, реализующих межмашинное взаимодействие, можно сделать вывод о целесообразности проведения комплексных исследований в направлении оценки рисков реализации сетевых атак и управления защищенностью ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия.

Модели, схемы, скриншоты

Заключение

Дипломная работа посвещена разработке методики оценки рисков реализации атак «IP-спуфинг» и управления защищенностью информационно-телекомму­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия. В ходе ее выполнения были получены следующие основные результаты:

1. Построена описательная модель информационно-телекомму­никационной сети, как среды реализации удаленных атак «IP-спуфинг», отражающая структуру сети и информацию, циркулирующую в М2М-сети, а также архитектуру современных сетей межмашинного взаимодействия.

2. Разработана математическая модель реализации атаки «IP-спуфинг» на М2М-компоненты с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними. В соответствии с результатами математического моделирования оценено среднее значение времени реализации атаки «IP-спуфинг» в зависимости от вида деструктивных воздействий злоумышленника.

3. Проведена оценка функции ущерба реализации атаки «IP-спуфинг» на М2М-компоненты информационно-телекомму­никационной сети путем анализа влияние параметров М2М-сети на размер ущерба реализации атаки. Ущерб от реализации атаки «IP-спуфинг» определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий.

4. Произведена оценка риска реализации атак с использованием «IP-спуфинг» и защищенности информационно-телекомму­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия, позволяющая вывить наиболее уязвимые компоненты М2М-сети в рамках реализации атаки «IP-спуфинг». Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков.

5. Разработана методика управления функцией защищенности, содержащая алгоритм управления функцией защищенности и отражающая влияние средств защиты и мероприятий по повышению защищенности информационно-телекомму­никационной сети, компоненты которой реализованы по технологии межмашинного взаимодействия. Разработанный алгоритм управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности и пригоден к внедрению в систему защиты ИТКС

Построенный математический аппарат, а также приведенная методика управления функцией защищенности позволяют проектировать и строить устойчивые к атакам «IP-спуфинг» М2М-сети ИТКС.

Список
литературы

1 Andreas F.M. Wireless Communications, 2nd Edition / F.М. Andreas, John Wiley&Sons Ltd. – Р. 252-265.

2 Borodakiy V.Y. Modelling and analysing a dynamic resource allocation scheme for M2M traffic in LTE networks / V.Y. Borodakiy, I.A. Buturlin, I.A. Gudkova, K.E. Samouylov // Lecture Notes in Computer Science. - P. 420-426.

3 Boswarthick D., M2M Communications: A Systems Approach / D. Boswarthick, O. Elloumi, O. Hersent. - P. 265-273.

4 Brazell J. “M2M: The Wireless Revolution”, Texas State Technical College Publishing. - P. 21-23.

5 Gudkova I.A. Modelling a radio admission control scheme for video telephony service in wireless networks / I.A. Gudkova, K.E. Samouylov // Lecture Notes in Computer Science. - P. 208-215.

6 D. Namiot Machine-to-Machine Communications: the view from Russia / D. Namiot // International Journal of Open Information Technologies. - №1. - P. 113-125.

7 Zheng K., Hu F., Wang W., Xiang W., Dohler M. Radio resource allocation in LTE-advanced cellular networks with M2M communications / K. Zheng, F. Hu, W. Wang, W. Xiang, M. Dohler // IEEE Communications Magazine. - №7. - P. 184-192.

8 Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – М. - № 2. - С. 11-21.

9 Бурса М.В. DDOS–атаки на информационно–телекомму­никационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – М. - № 2. - С. 255–256.

10 Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М. - № 1. - С. 137–138.

11 Галинина О. С. Анализ кооперации М2М устройств в сотовых сетях связи / О. С. Галинина, А. В. Пяттаев, С. Д. Андреев, А. М. Тюрликов // В мире научных открытий. – № 7. – С. 275–295.

12 Дешина А.Е. Интегральная оценка общего риска при синтезе ИТКС на основе параметров риска ее компонентов / А.Е. Дешина, И.А. Ушкин, О.Н. Чопоров // Информация и безопасность. – М.:  - № 2. - С. 510-513.

13 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения / С.А. Ермаков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – М.: - № 3. - С. 546-553.

14 Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: - № 1. - С. 123–126.

15 Есауленко А. Альфа и омега М2М. Платформенные решения – основа основ мира межмашинного взаимодействия / А. Есауленко// «Сети/network world». - № 3. - С. 44-48.

Резюме

Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

- Онлайн-ответ "Узнать стоимость готовой работы"

- Мессенджеры WhatsApp, Telegram


Скачать работу на данную тему

Скачать презентацию к представленной выше работе

Бесплатно скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация (ко всем работам) и речь(наличие по запросу)
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги, подготовка к защите
- Программное обеспечение (зависит от темы - наличие по запросу)