Корзина (0)
Ваша корзина пустует и скучает ;)

Риск-анализ информационно-телекоммуникационных систем как объекта защиты от сетевых атак типа «IRC-Worm»

ID номер GIB041
Вид Материалы к диссертации Магистра
Написана в 2018
Наполнение 180 страниц, 38 рисунков, 9 таблиц, 52 источника

Содержание

ВВЕДЕНИЕ 11
1 АТАКИ НА ИНФОРМАЦИОННО-ТЕЛЕКОММУ­НИКАЦИОННЫЕ СИСТЕМЫ СЕТЕВЫМ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ТИПА «IRC-WORM» 16
1.1 Угрозы безопасности ИТКС при сетевых атаках, классификация сетевой атаки типа «IRC-Worm» 16
1.2 Структура, классификация, основные функции «IRC-Worm». Сравнительная характеристика видов IRC-Worm 20
1.3 Анализ статистики заражения ИТКС сетевыми атаками типа «IRC-Worm» 25
1.4 Основные выводы по главе 30
2 ПОСТРОЕНИЕ АНАЛИТИЧЕСКИХ МОДЕЛЕЙ СЕТЕВОЙ АТАКИ ТИПА «IRC-WORM» 32
2.1 Моделирование процесса атаки IRC-Worm с помощью сетей Петри-Маркова 32
2.1.1 Моделирование процесса заражения хоста червем класса IRC-Worm.DOS с помощью сетей Петри-Маркова 35
2.1.2 Моделирование процесса заражения хоста червем IRC-Worm.IRC с помощью сетей Петри-Маркова 39
2.1.3 Моделирование процесса заражения хоста червем IRC-Worm.Win32 с помощью сетей Петри-Маркова 43
2.1.4 Моделирование процесса заражения хоста червем IRC-Worm.BAT с помощью сетей Петри-Маркова 47
2.1.5 Моделирование процесса заражения хоста червем IRC-Worm.MS Word с помощью сетей Петри-Маркова 50
2.1.6 Моделирование процесса заражения хоста червем IRC-Worm.VBS с помощью сетей Петри-Маркова 55
2.2 Описание эпидемиологической SIS – модели распространения сетевого червя в ИТКС 59
2.3 Обоснование выбора функции ущерба 61
2.4 Обоснование выбора аналитического выражения риска 67
2.5 Расчет аналитических выражений риска и его параметров для сетевой атаки типа «IRC-Worm» 74
2.6 Риск-анализ систем в диапазоне времени 81
2.7 Риск-анализ распределенных систем на основе параметров рисков их компонентов 82
2.8 Основные выводы по главе 84
3 ДИНАМИЧЕСКИЕ МОДЕЛИ ФУНКЦИЙ ЧУВСТВИТЕЛЬНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУ­НИКАЦИОННЫХ СИСТЕМ 85
3.1 Построение матриц чувствительности рисков 85
3.2 Построение матриц чувствительности рисков для компонент распределенной системы 86
3.3 Расчет коэффициентов чувствительности риска распределенной автомати­зированной системы в условиях синхронных и асинхронных атак 102
3.4 Способы регулирования рисков распределенных систем. Методика и алгоритм оценки и управления 120
3.5 Основные выводы по главе 126
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 127
4.1 Формирование этапов и перечня работ по разработке методики построения математической модели, риск - анализу и управлению рисками 127
4.2 Определение трудоемкости процесса по оценке информационных рисков и управления защищенностью ИТКС от воздействия вредоносного программного обеспечения типа «IRC-Worm» 128
4.3 Разработка календарного плана проведения исследования по оценке информационных рисков и управления защищенностью ИТКС от вредоносного программного обеспечения типа «IRC-Worm» 132
4.4 Расчет сметной стоимости и договорной цены исследования по оценке информационных рисков и управления защищенностью информационно-телекомму­никационных систем от воздействия атак типа «IRC-Worm» 140
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке информационных рисков и управления защищенностью информационно-телекомму­никационных систем от воздействия вредоносного ПО типа «IRC-Worm» 144
4.6 Экономическая целесообразность исследования и разработки методики оценки информационных рисков и управления защищенностью информационно-телекомму­никационных систем от воздействия сетевого вредоносного обеспечения типа «IRC-Worm» 152
4.7 Основные выводы по главе 155
5 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 156
5.1 Безопасность производственной среды 156
5.1.1 Общий анализ вероятных вредных и опасных факторов при работе с персональным компьютером 156
5.1.2 Меры защиты от опасных и вредных факторов 164
5.1.3 Расчёт и проектирование средств защиты 166
5.2 Экологичность проекта 172
5.3 Чрезвычайные ситуации (ЧС) 173
5.3.1 Оценка возможности возникновения ЧС 173
5.3.2 Пожарная безопасность 173
ЗАКЛЮЧЕНИЕ 177
СПИСОК ЛИТЕРАТУРЫ 180

Аннотация

Данная работа посвящена построению вероятностной модели информационно-телекомму­никационной системы, адекватно отражающей процесс воздействия на нее сетевых атак типа IRC-Worm, а также разработке методики оценки и управления возникающими в данном случае информационными рисками ИТКС. Поэтому тема данной работы соответствует специальности Безопасность телекомму­никаций.

Объектом исследования являются ИТКС, в отношении которых реализуются сетевые атаки типа «IRC-Worm», оказывающие деструктивное воздействие на субъекты защищаемой ИТКС.

Предметом исследования является риск-оценка информационной устойчивости информационно-телекомму­никационных систем в условиях реализации сетевых атак типа «IRC-Worm».

Цель и задачи исследования

Цель работы состоит в риск-анализе информационно-телекомму­никационных систем (ИТКС) как объекта защиты от сетевых атак типа «IRC-Worm», направленных на нарушение целостности, доступности и конфиденциальности защищаемой в ИТКС информации.

Для реализации данной цели необходимо решить следующие задачи:

1.  Проанализировать различные модификации исследуемого вредоносного программного обеспечения IRC-Worm и способы проникновения в ИТКС.

2.  Разработать аналитическую модель атаки программы класса IRC-Worm на ИТКС.

3.  Разработать аналитическую модель рисков ИТКС, подвергающейся атаке программы класса IRC-Worm.

4.  Разработать алгоритм управления рисками ИТКС, подвергающейся сетевой атаки типа «IRC-Worm».

5.  Провести оценку экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования;

6.  Рассмотреть исследуемую проблематику с точки зрения обеспечения безопасности жизнедеятельности.

Методы исследования

Для решения поставленных задач необходимо использовать методы теории вероятности, математической статистики, теории риска, теории чувствительности, теории управления, элементы теории сложных систем, элементы теории экономического планирования.

Обоснование математической модели

Для исследования воздействия червей типа IRC-Worm на ИТКС в дипломном проекте будет проводиться математическое моделирование. Из-за того, что на практике часто точный вид плотностей распределения вероятности реальных процессов не известен, для аппроксимации используется экспоненциальное распределение. Применимость данного распределения при решении поставленных в работе задач обосновывается в работе.

На защиту выносятся следующие основные положения работы:

1.  Классификация вредоносного программного обеспечения типа «IRC-Worm», способов их проникновения на компьютеры пользователей;

2.  Аналитическая модель атак программ класса IRC-Worm на ИТКС;

3.  Риск-модель ИТКС, подвергающейся атаке программы класса IRC-Worm;

4.  Алгоритм управления рисками ИТКС, подвергающейся атаке программы класса IRC-Worm;

5.  Оценку экономической эффективности, а также расчет сметной стоимости и договорной цены проведенного исследования.

Научная новизна исследования

1.  Классификация вредоносного программного обеспечения, способов проникновения в ИТКС, отличается от известных тем, что классификация проведена для ПО типа «IRC-Worm». На основе предложенной классификации выработана их обобщенная структура.

2.  Аналитическая модель атак чатовых червей на ИТКС, основанная на экспоненциальном распределении, отличается тем, что в основу разработки моделей положен принцип предлагаемой классификации.

3.  Алгоритм управления рисками ИТКС, подвергающейся атакам вредоносного программного обеспечения типа «IRC-Worm», отличается тем, что минимизация риска ИТКС проводится путем моделирования разработанной в проекте аналитической модели.

4.  Оценка экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся атакам программ класса IRC-Worm, отличается тем, что проведена для вариантов построения систем защиты на основе предложенных моделей и алгоритма.

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологии. Сфера внедрения телекомму­никационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества [70].

Одним из серьезных достижений в сфере информационных технологий на современном этапе их развития является интегрирование средств обработки информации и средств ее обмена [82]. Появившийся в результате такого интегрирования новый класс систем – информационно-телекомму­никационные (ИТКС) нашел широкое применение в жизни современного общества [84]. Основная функция подобного рода систем – организация функционирования сегментов корпоративных и глобальных компьютерных систем. Вместе с тем в процессе совершенствования этого класса систем приходится констатировать и довольно серьезный факт: увеличение объемов циркулирующей в ИТКС информации приводит к возрастанию потенциальных угроз их информационной безопасности [82, 34].

Одной из угроз безопасности ИТКС являются вредоносные программы. Вредоносные программы создаются специально для несанкцио­нированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы ИТКС. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников [7, 53].

Особое место в этом списке занимают вирусы-черви. Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автомати­зированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия [101].

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

1. Проникновения на удаленные компьютеры;

2. Запуска своей копии на удаленном компьютере;

3. Дальнейшего распространения на другие компьютеры сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, интернет-пейджеры, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами и т.д. [81,78].

Для проникновения на удаленные компьютеры и запуска своей копии сетевые черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений [7, 41].

Некоторые сетевые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, содержат троянские функции или заражают выполняемые файлы на локальном диске, т. е. имеют свойства троянской программы и/или компьютерного вируса [40].

Одной из разновидностей сетевых червей является IRC-Worm. Вредоносная программа, обладающая способностью к несанкцио­нированному пользователем размножению через Internet Relay Chats (IRC) [83].

У этого типа червей существует два способа распространения по IRC-каналам, напоминающие способы распространения почтовых червей. Первый способ заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю IRC-канала. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение) [8].

Хакеры постоянно работают над повышением эффективности работы различных вредоносных программ, в том числе и сетевых червей [93]. С самого начала развития ИТКС и по настоящее время угроза вирусного заражения является лидирующей среди всех угроз безопасности информации. По данным статистики, ежегодный ущерб мировой экономике измеряется в миллиардах долларов [26]. А с учетом все возрастающей степени информатизации всех сфер человеческой деятельности и тесной связи мировой экономики и глобальных вычислительных сетей такие ущербы будут только расти [3]. Исходя из этого, обеспечение информационной безопасности – одна из главных задач любой современной организации. Фундаментом для построения системы управления информационной безопасностью являются процессы оценки и управления информационными рисками, значимость которых заключается в возможности, прогнозирования наступления рискового события и заблаговременно принимать необходимые меры по снижению размера возможных неблагоприятных последствий [20, 53]. Поэтому тема диплома, посвященная исследованию и защите ИТКС, атакуемых сетевым вредоносным обеспечением типа IRC-Worm является актуальной.

Заключение

Дипломная работа посвящена исследованию и защите ИТКС, атакуемых сетевым вредоносным программным обеспечением типа «IRC-Worm». В ходе ее выполнения были получены следующие основные результаты:

1.  На основании выполненных исследований, разработан новый подход к регулированию интегрального риска реализации асинхронных атак в информационно-телекомму­никационной системе путем корректировки среднего значения ущерба и среднеквадратического отклонения в компонентах системы через изменение параметров экспоненциального распределения и параметров эпидемиологической SIS-модели ущерба.

2.  Предложены суждения по оценке интегрального риска и его экстремумов для случая асинхронных сетевых атак типа «IRC-Worm» в информационно-телекомму­никационной системах, плотность вероятности наступления ущерба, в компонентах которых имеет экспоненциальное распределение.

3.  Предложенная оценка экстремумов интегрального риска является перспективным подходом для улучшения качества построения риск-моделей ИТКС, регулирования рисков и повышения защищенности систем.

4.  Путем математического моделирования была обоснована применимость подхода по регулированию риска ИТКС, плотность вероятности наступления ущерба, в компонентах которых имеет экспоненциальное распределение.

5.  При решении задач, применительно к проблематике работы, результативно использовались методы теории сетей Петри-Маркова, методы математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа.

6.  В работе изложен подход к описанию ущерба наносимого ИТКС сетевой атакой типа «IRC-Worm» при помощи эпидемиологической SIS-модели.

7.  Выявлены проблемы защиты ИТКС от сетевых атак типа «IRC-Worm», связанные с неэффективным применением средств защиты от атак данного типа. Решением этой проблемы является построение риск-модели, способных выявить уязвимые компоненты систем и снизить риски реализаций сетевых атак типа «IRC-Worm».

8.  В работе изучен генезис процесса подготовки и реализации сетевых атак типа «IRC-Worm», при помощи построения сетей Петри-Маркова и анализа данных поведения червя в системе.

9.  На основе оценки экстремумов интегрального риска для систем, состоящих из двух компонентов, была произведена оценка экстремумов интегрального риска для систем, состоящих из n компонентов в общем виде, в компонентах которых плотность вероятности наступления ущерба имеют экспоненциальное распределение.

10.  На практике, результаты, полученные в данной работе, являются перспективным средством как для повышения защищенности уже существующих ИТКС от сетевых атак типа «IRC-Worm», так и для создания новых защищенных информационно-телекомму­никационных систем от атак данного типа.

11.  Решению проблемы защиты ИТКС от сетевых атак посвящено значительное количество работ, однако не существует универсального подхода к управлению рисками в ИТКС, подвергающимся сетевым атакам типа «IRC-Worm». Совершенствование старых и разработка новых методов управления позволит решить эту проблему.

12.  Оценка достоверности результатов исследования основана на произведении анализа статистических данных по распределению ущерба, предоставленных сайтом securitylist com.

13.  Идея работы базируется на попытке расширенного подхода и анализа опыта и практики применения методов оценки, регулирования и управления рисков применительно к сетевым атакам типа «IRC-Worm» на информационно-телекомму­никационные системы.

14.  В работе использованы результаты применения современных систем сбора и обработки исходной информации, в частности, сбора и обработки статистических данных, применялись методы их анализа и предварительной обработки.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)