Корзина (0)
Ваша корзина пустует и скучает ;)

Риск-анализ и управление рисками АИС в условиях динамического развития целенаправленных угроз

ID номер GIB064
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 104 с., 19 рисунков, 11 таблиц, 78 источников, 1 приложение.

Содержание

Введение 9
1 Теоретические и практические аспекты угроз с использованием скрытых каналов 13
1.1 Понятие и классификация атак с использованием скрытых каналов, реализуемых в автоматизированных информационных системах 13
1.2 Анализ и классификация моделей скрытых каналов 17
1.3 Скрытый канал поверх ICMP 33
1.4 Постановка задач исследования 38
2 Риск-анализ автоматизированной информационной системы в условиях динамического развития атак с использованием скрытых 39
2.1 Принципы реализации атаки с использованием скрытых каналов в автоматизированной информационной системе 39
2.2 Классификация методов использованием скрытых каналов 46
2.2.1 Метод использования скрытых каналов с использованием заголовка протокола TCP/IP 48
2.2.2 Метод использования скрытых каналов с использованием протокола DNS 51
2.2.3 Метод использования скрытых каналов поверх ICMP 52
2.2.4 Метод использования скрытых каналов в протоколе HTTP 54
2.2.5 Метод использования скрытых каналов по времени 56
2.3 Оценка надежности автоматизированной информационной системы с использованием Марковских моделей системы 58
2.4 Оценка возможного существования скрытого канала 62
2.5 Основные выводы по главе 66
3 Имитационное моделирование и разработка скрытого статистического канала 67
3.1 Моделирование скрытого канала, основанного на статистическом методе 67
3.2 Разработка и имитационное моделирование скрытого статистического канала 70
3.3 Основные выводы по главе 76
4 Организационно-экономическая часть 77
4.1 Формирование этапов и перечня работ по разработке вероятностной модели риск-анализа и управлению рисками реализации атак с использованием скрытых каналов 77
4.2 Определение трудоемкости исследования по оценке и управлению рисками реализации атак с использованием скрытых каналов 77
4.3 Разработка календарного плана проведения исследования по оценке и управлению рисками реализации атак с использованием скрытых каналов 81
4.4 Расчет сметной стоимости и договорной цены исследования по оценке и управлению рисками реализации атак с использованием скрытых каналов 87
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке и управлению рисками реализации атак с использованием скрытых каналов 89
4.6 Пример расчета экономического ущерба, возникающего вследствие реализации атак с использованием скрытых каналов 98
4.7 Выводы по четвертой главе 101
Заключение 102
Список литературы 103
Приложение А 108

Аннотация

Ключевые слова: автоматизированная информационная система, скрытые каналы, надежность.

Объектом исследования является автоматизированная информационная система, в отношении которой реализуются атаки с использованием скрытой передачи данных.

Предметом исследования является оценка надежности автоматизированной информационной системы в отношении реализации атак с использованием скрытых каналов.

Цель настоящей работы заключается в разработке методики оценки надежности автоматизированной информационной системе при реализации атак с использованием скрытых каналов.

В исследовании используются методы численные методы расчета и анализа, методы теории рисков, методы математического моделирования, теории графов, теории вероятности, элементы теории сложных систем, математической статистики и системного анализа.

Полученные результаты и их новизна:

1. в исследовании основных угроз, связанных с работой автоматизированных информационных систем, были учтены результаты их количественного и качественного развития, а также особенности реализации атак с использованием различных скрытых каналов;

2. в отличие от аналогичных работ, разработанная модель статистического скрытого канала является открытой к изменениям и может учитывать множество разнообразных факторов, закладываемых разработчиком;

3. отличительной особенностью подхода к изучению безопасности автоматизированных информационных систем, в отношении которых реализуются атаки с использованием скрытых каналов является изучение надежности системы с применением разработанной модели атаки и разработкой методических рекомендаций по увеличению надежности системы.

Практическая ценность работы заключается в том, что:

1. анализ механизмов реализации атак с использованием скрытых каналов в организациях, использующих в своей работе автоматизированные информационные системы, позволяет обнаружить наиболее уязвимые и опасные уязвимости для атаки в АИС и на основании этих результатов построить совершенную модель и более надежную защиту;

2. построенные модели реализации атак с использованием скрытой передачи информации отражает все этапы реализации атак и позволяет всесторонне оценивать процесс противодействия.

3. разработанный программный продукт, реализующий скрытую передачу информации, позволяет на практике оценить возможности использования атак с использованием скрытых каналов с целью последующей защиты автоматизированной информационной системы.

Заключение

Дипломная работа посвящена оценке надежности автоматизированной информационной системы в отношении реализации удаленных атак с использованием скрытых каналов. В ходе ее выполнения были получены следующие основные результаты:

1  Полученные модели позволяют разработать методику оценки надежности автоматизированной информационной системы.

2  Предложена методика оценки надежности автоматизированной информационной системы с использованием Марковских моделей и возможности существования скрытого канала.

3  Разработан уникальный алгоритм передачи информации с использованием статистического скрытого канала. Ключ разработанного алгоритма вычисляется для сравнения каждого бита информации и включает в себя набор параметров Интернет-ресурса.

4  Разработано программное обеспечение, исполняющие и моделирующие процесс скрытой передачи информации в соответствии с разработанным алгоритмом. Декодирование ключевой информации осуществляется в соответствии с новейшим подходом с использованием журнала регистрации событий Интернет-ресурса.

Построенный математический аппарат, а также приведенные алгоритмы оценки эффективности автоматизированной информационной системы в отношении скрытой передачи данных и методические рекомендации к совершенствованию системы безопасности позволяют разработать и построить устойчивую к данному виду атак систему.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)