Корзина (0)
Ваша корзина пустует и скучает ;)

Риск-анализ распределенных автоматизированных систем как объекта защиты от DDoS-атак, направленных на нарушение доступа к информации

ID номер GIB043
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 166 страниц, 34 рисунка, 6 таблиц, 53 источника

Содержание

ВВЕДЕНИЕ 9
1 ИССЛЕДОВАНИЕ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» В РАСПРЕДЕЛЕННЫХ АВТОМАТИ­ЗИРОВАННЫХ СИСТЕМАХ 14
1.1 Атаки типа «отказ в облуживании» в распределенных автомати­зированных системах 14
1.2 Классификация атак типа «отказ в обслуживании» 15
1.3 Аналитическая формализация распределенной атаки типа «отказ в обслуживании» 25
1.4 DDoS-атаки в РАС 29
1.4.1 Уязвимости в сети Интернет 30
1.4.2 Классификация DDoS-атак 31
1.4.2.1 Классификация по степени автоматизации поиска потенциальных хостов-зомби 32
1.4.2.2 Классификация по используемой уязвимости 36
1.4.2.3 Классификация по направлению воздействия 38
1.5 Классификация механизмов защиты от DDoS-атак 39
1.5.1 Классификация по степени активности 40
1.5.2 Классификация по месту расположения 46
1.6 Основные выводы по главе 47
2 ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ ПРИ РЕАЛИЗАЦИИ DDoS-АТАК 49
2.1 Аналитический подход к расчету параметров рисков для компонентов распределенных систем 49
2.2 Обоснование выбора и доказательство гипотезы гамма-распределения 57
2.3 Расчет параметров риска компонент РАС для гамма-распределения плотности вероятности наступления ущерба 62
2.4. Риск-анализ систем в диапазоне ущербов 70
2.5 Расчет риска распределенной автомати­зированной системы, подвергающейся DDoS-атакам, на основе параметров риска ее компонентов 72
2.6 Оценка экстремумов риска реализации DDoS-атак на распределенные автомати­зированные системы, ущерб которых имеет гамма-распределение 75
2.7 Регулирование интегрального риска распределенных атак типа «отказ в обслуживании» на распределенные автомати­зированные системы, ущерб компонентов которых имеет гамма-распределение 86
2.8 Основные выводы по главе 92
3 ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРИ РЕАЛИЗАЦИИ DDoS-АТАК 93
3.1. Функции чувствительности и их применение 93
3.2 Расчет коэффициентов чувствительности риска 95
3.3 Расчет коэффициентов относительной чувствительности риска 100
3.4 Расчет коэффициентов чувствительности риска распределенной автомати­зированной системы в условиях синхронных и асинхронных атак 104
3.5 Основные выводы по главе 113
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 114
4.1 Формирование этапов и перечня работ по исследованию и разработке методики оценки информационных рисков и управления защищенностью распределенной автомати­зированной системы от воздействия распределенных атак типа «отказ в обслуживании» 114
4.2 Определение трудоемкости процесса моделирования деструктивных информационных операций и атак в условиях конфликта информационно-коммуникационных систем 114
4.3 Построение календарного проведения оценки информационных рисков и управления защищенностью распределенной автомати­зированной системы от воздействия распределенных сетевых атак типа «отказ в обслуживании» 119
4.4 Расчет сметной стоимости и договорной цены выполнения оценки информационных рисков и управления защищенностью распределенной автомати­зированной системы от воздействия распределенных сетевых атак типа «отказ в обслуживании» 128
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов оценки информационных рисков и управления защищенностью распределенной автомати­зированной системы от воздействия распределенных сетевых атак типа «отказ в обслуживании» 132
4.7 Экономическая целесообразность исследования и разработки методики оценки информационных рисков и управления защищенностью распределенной автомати­зированной системы от воздействия распределенных сетевых атак типа «отказ в обслуживании» 140
5 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 145
5.1 Анализ вероятных вредных и опасных факторов при работе с персональным компьютером 145
5.1.1 Освещенность рабочей зоны 146
5.1.2 Шум на рабочем месте 148
5.1.3 Воздействие электрического тока 149
5.1.4 Ионизирующие излучения в рабочей зоне 150
5.1.5 Электромагнитное излучение в рабочей зоне 151
5.1.6 Микроклимат рабочей зоны 152
5.2 Защита от вероятных и опасных процессов 154
5.2.1 Расчет необходимой освещённости рабочей зоны 154
5.2.2 Режим труда и отдыха оператора 157
5.3 Обеспечение безопасности жизнедеятельности в экстремальных ситуациях 158
5.3.1 Требования по противопожарной безопасности 158
5.3.2 Требования по электробезопасности 159
5.4 Экологичность 160
ЗАКЛЮЧЕНИЕ 161
СПИСОК ЛИТЕРАТУРЫ 164

Аннотация

Объектом исследования являются РАС, в отношении которых реализуются DDoS-атаки, оказывающие деструктивное воздействие на субъекты защищаемой РАС.

Предметом исследования являются риски реализации DDoS-атак наРАС, а также средства противодействия им.

Цель исследования состоит в риск-анализе распределенных автомати­зированных систем (РАС) как объекта защиты от DDoS-атак, направленных на нарушение доступа к защищаемой в РАС информации.

Для реализации цели необходимо решить следующие задачи:

1. Проанализировать атаки, направленные на РАС, типа «отказ в обслуживании» и, в частности, DDoS-атаки направленные на РАС, а также механизмы защиты от DDoS-атак.

2. Построить статическую и динамическую риск-модели DDoS-атаки на защищаемую РАС.

3. На основе построенной модели разработать рекомендации по повышению защищенности РАС, в отношении которой производятся DDoS-атаки.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

В исследовании используются методы теории графов, методы математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа.

На защиту выносятся следующие основные результаты работы:

1. Результаты анализа процесса реализации DDoS-атак в отношении РАС и механизмов защиты от атак данного типа.

2. Результаты этапов построения статической и динамической риск-модели DDoS-атаки на защищаемую распределенную автомати­зированную систему.

3.Рекомендации по повышению защищенности РАС, на которую производятся DDoS-атаки.

Научная новизна результатов исследования заключается в следующем:

1. В отличие от аналогов, при исследовании распределенных атак типа «отказ в обслуживании» направленные на РАС, учитывалась степень автоматизации процесса подготовки и реализации атаки, а также учитывался способ распространения вредоносного программного обеспечения, посредством которого производится атака.

2. В отличие от аналогичных моделей, при построении риск-моделей DDoS-атак направленных на распределенные автомати­зированные системы, произведена оценка экстремумов интегрального риска в общем виде для РАС в целом.

3. В отличие ранее проведенных исследований, на основании полученной риск-модели, предложены рекомендаций по повышению защищенности РАС путем регулирования рисков посредством изменения параметров распределения ущербов, связанных с реализацией распределенных атак типа «отказ в обслуживании».

Практическая ценность работы заключается в том, что:

1. Анализ механизмов реализации распределенных атак типа «отказ в обслуживании» в коммерческих и государственных организациях, использующих в своей работе сетевые технологии, позволяет выявить наиболее опасные атаки для конкретно взятой системы и на основании этого построить более эффективную риск-модель. Анализ механизмов защиты от DDoS-атак позволяет подобрать наиболее эффективные для данной организации механизмы защиты от конкретных атак.

2. Полученные статическая и динамическая риск-модели могут быть использованы для построения в государственных и коммерческих организациях систем, устойчивых к DDoS-атакам, оценки эффективности обеспечения защиты от DDoS-атак в данных организациях, выявления наиболее уязвимых к атакам ресурсов организаций.

3. Предложенные рекомендации по регулированию рисков позволяют снизить риски для наиболее уязвимых компонент систем, а также диапазон ущербов для системы в целом, что открывает возможности по повышению защищенности организаций от распределенных атак типа «отказ в обслуживании», использующих в своей работе сетевые технологии.

Введение

Актуальность исследования

В современном обществе сеть Интернет стала центром развития новых технологий, в корне меняющих методы взаимодействия и ведения бизнеса между конечными пользователями, поставщиками, партнерами и сотрудниками компаний. Обмениваясь данными через сеть, особенно при использовании ресурсов сетей общего доступа, пользователи должны быть уверены в том, что важная информация и ресурсы распределенной автомати­зированной системы (РАС) всегда будут доступны для ведения бизнеса. С развитием возможностей глобальной сети обострилась и проблема атак на РАС, функционирующих с использованием сети Интернет [17].

Среди множества атак, атаки типа «отказ в обслуживании» занимают немаловажное место. Атаки данного типа проводились с компьютеров, находящихся в 201 странах мира, средняя продолжительность атак составила 9 часов 29 минут, а самая продолжительная атака длилась более 80 дней [11,32]. Ежегодно они приносят различным компаниям значительные убытки и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер.

Атака типа «отказ в обслуживании» (DoS-атака) – атака на автомати­зированную систему с целью нарушения ее работоспособности, то есть создание таких условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым ресурсам РАС, либо этот доступ затруднён [9,26-28].

Отказ в доступе происходит вследствие того, что маршрутизаторы и серверы могут обрабатывать ограниченный объем трафика в любой момент времени, в зависимости от таких факторов, как количество памяти и полоса пропускания. Если этот предел превышается, новый запрос будет отвергнут. Таким образом, злоумышленник, который хочет нарушить работу определенной АС, может сделать это, отправив цели большое количество пакетов данных, которые поглотят все доступные ресурсы [46].

Частота атак, направленных на отказ в обслуживании, неуклонно растет.В целом, активность DDoS-трафика выросла на 136% [46,51,52].Генерация большого числа паразитного трафика снижает способность атакуемых узлов, принадлежащих не только операторам связи, но и обычным компаниям, обслуживающим легитимных пользователей. Ситуация усугубляется тем, что при современном уровне развития хакерских технологий для нарушения работоспособности даже мощного сервера РАС, имеющего производительный канал доступа в Интернет, достаточно обычного модемного соединения, при условии, что их много. В этом случае достигается эффект лавины, когда множество «слабых» каналов в сумме перекрывают возможности даже крупного оператора связи. Такие атаки «отказ в обслуживании» получили название распределенных (Distributed Denial of Service, DDoS) и в отличие от обычных сетевых атак, которые приводят к взлому отдельных узлов и краже конфиденциальной информации, распределенные атаки типа «отказ в обслуживании» могут парализовать работу целых сетей [9,17,46].

Наиболее популярным видом DDoS-атаки является HTTP-flood (88,9% атак). HTTP-flood –вид DDoS-атаки, при котором на Web-сервер атакуемой РАС отправляется большое количество GET- или POST- запросов. В большинстве случаев они выглядят как запрос обычного пользователя, что несколько усложняет их фильтрацию. Поэтому такой вид DDoS-атак пользуется большей популярностью у злоумышленников, чем остальные [11,32].

На сегодняшний день распределенные атаки типа «отказ в обслуживании» являются серьезной угрозой для бизнеса – они уже являются причиной огромных убытков – от них пострадали известные компании, порталы и платежные системы – CNN, Amazon, eBay, ZDNet, World Pay, PayPal и т.п. Помимо финансового ущерба распределенные атаки типа «отказ в обслуживании» приводят к снижению производительности, потере доходов, росту затрат на восстановление атакованной системы, падению репутации организации, искам со стороны пострадавших и т.п.

Росту количества DDoS-атак способствует значительное количество уязвимостей в компьютерных системах: их назначении, архитектуре, использовании различного оборудования, программного обеспечения, протоколов взаимодействия. Для эффективного противодействия атакам такого типа нужно учесть особенности, свойственные для каждого вида атак. Эти особенности связаны с характеристиками злоумышленников (субъектов), осуществляющих деструктивные информационные воздействия, и автомати­зированных систем (объектов), на которые направлены эти действия [1].

Всплеск многообразия используемых системно-технических платформ и номенклатуры сетевых сервисов приводит к расширению списка уязвимостей РАС и повышает требования к средствам их защиты. Установка в РАС стандартных средств защиты таких, как межсетевые экраны, виртуальные частные сети, средства защиты от несанкцио­нированного доступа и пр. является необходимым, но уже не достаточным условием обеспечением необходимого уровня безопасности [28].

Отсюда вытекает необходимость снижения уровня риска РАС от реализации распределенных атак типа «отказ в обслуживании» и, в конечном счете, минимизации ущерба от деструктивных информационных воздействий на ресурсы системы. В такой ситуации базовой процедурой является риск-анализ, при помощи которого становится возможным всестороннее исследование атакуемой РАС организации, выявление уязвимых мест в системе защиты, оценка текущего состояния информационной безопасности (ИБ), проверка правильности подбора и настройки средств защиты.

В результате риск-анализа РАС выявляются уязвимые технологические потоки электронной и бумажной информации, структуры сети, уязвимые сетевые соединения, производится анализ настроек межсетевых экранов и других средств защиты. Целью проведения такого анализа является разработка методик, моделей и организационных документов, которые в дальнейшем могут стать основой для построения защищенной РАС.

Исходя из всего вышесказанного, можно сделать вывод, что выбранная тема дипломной работы на сегодняшний день является весьма актуальной.

Заключение

Дипломная работа посвящена исследованию DDoS-атак на распределенные автомати­зированные системы посредством анализа рисков. В ходе ее выполнения были получены следующие основные результаты:

1. На основании выполненных исследований, разработан новый подход к регулированию интегрального риска реализации асинхронных атак в распределенной автомати­зированной системе путем корректировки среднего значения ущерба и среднеквадратического отклонения в компонентах системы через изменение параметров гамма-распределения.

2. Предложены оригинальные суждения по оценке интегрального риска и его экстремумов для случая асинхронных распределенных атак типа «отказ в обслуживании» в распределенных автомати­зированных системах, плотность вероятности наступления ущерба, в компонентах которых имеет гамма-распределение.

3. Предложенная оценка экстремумов интегрального риска является перспективным подходом для улучшения качества построения риск-моделей РАС, регулирования рисков и повышения защищенности систем.

4. Изменена трактовка понятия распределенной атаки типа «отказ в обслуживании» с точки зрения учета степени автоматизации процесса подготовки и реализации атаки, а также способа распространения вредоносного программного обеспечения, посредством которого производится атака.

5. Путем математического моделирования была обоснована применимость подхода по регулированию риска РАС, плотность вероятности наступления ущерба, в компонентах которых имеет гамма-распределение.

6. При решении задач, применительно к проблематике работы, результативно использовались методы теории графов, методы математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа.

7. В работе изложены отличающиеся от аналогичных подходы к оценке и регулированию рисков в РАС, подвергающимся DDoS-атакам, плотность вероятности наступления ущерба, в компонентах которых имеет гамма-распределение.

8. Выявлены проблемы защиты РАС от DDoS-атак, связанные с неэффективным применением средств защиты от атак данного типа. Решением этой проблемы является построение риск-модели, способных выявить уязвимые компоненты систем и снизить риски реализаций распределенных атак типа «отказ в обслуживании».

9. В работе изучен генезис процесса подготовки и реализации распределенных атак типа «отказ в обслуживании» с учетом степени автоматизации процесса осуществления атак, используемой уязвимости атакуемого объекта и способа распространения вредоносного программного обеспечения, а также факторы влияющие на этот процесс.

10. На основе оценки экстремумов интегрального риска для систем, состоящих из двух компонентов, была произведена оценка экстремумов интегрального риска для систем, состоящих из n компонентов в общем виде, в компонентах которых плотность вероятности наступления ущерба имеют гамма-распределение.

11. Основные теоретические положения работы были внедрены в учебный процесс кафедры систем информационной безопасности ВГТУ при преподавании дисциплины «Компьютерные преступления».

12. На практике, результаты, полученные в данной работе, являются перспективным средством как для повышения защищенности уже существующих РАС от DDoS-атак, так и для создания новых защищенных распределенных автомати­зированных систем от атак данного типа.

13. Решению проблемы защиты РАС от DDoS-атак посвящено значительное количество работ, однако не существует универсального подхода к управлению рисками в РАС, подвергающимсяDDoS-атакам. Совершенствование старых и разработка новых методов управления позволит решить эту проблему.

14. Оценка достоверности результатов исследования основана на произведении анализа статистических данных по DDoS-атакам на РАС, предоставленных организацией Shadowserver.

15. Идея работы базируется на попытке расширенного подхода и анализа опыта и практики применения методов оценки, регулирования и управления рисков применительно к распределенным атакам типа «отказ в обслуживании на распределенные автомати­зированные системы.

16. По рассматриваемой тематике производился сравнительный анализ программных средств, реализующих технологию аппаратной виртуализации при атаках, направленных на нарушение доступности защищаемой информации, как способа защиты от DDoS-атак. В рассматриваемой работе не было доказано эффективности данного способа защиты посредством риск-анализа, который брался за основу в данной работе.

17. В работе использованы результаты применения современных систем сбора и обработки исходной информации, в частности, сбора и обработки статистических данных, применялись методы их анализа и предварительной обработки.

18. Личный вклад состоит в непосредственном участии в получении исходных данных на всех этапах проектирования, их обработке, подготовке по ним публикации и внедрении в учебный процесс.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)