Корзина (0)
Ваша корзина пустует и скучает ;)

Синтез аналитических моделей ущерба АИС, атакуемых почтовыми червями

ID номер GIB059
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 126 страниц, 31 рисунок, 15 таблиц, 91 источник

Содержание

Введение 9
1 Описательная модель автомати­­зированной информационной системы как объекта реализации атаки с использованием почтового червя. 15
1.1 Состав, строение и проблемы безопасности автомати­­зированных информационных систем 15
1.2 Реализация сетевых атак на компоненты автомати­­зированной информационной системы. 19
1.3 Атаки с использованием почтовых червей как разновидность сетевых атак 20
1.4 Поэтапное исследование распространение эпидемии с использованием почтовых червей в автомати­зированной информационной системе 24
1.4.1 Этап проникновения в систему почтовых червей 24
1.4.2 Этап активации почтовых червей 28
1.4.3 Этап распространения почтовых червей 30
1.5 Постановка задач исследования 36
2 Моделирование развития атаки с использованием почтовых червей в автоматизи-рованной информационной системе 38
2.1 Разработка функций ущерба реализации атаки с использованием различных почтовых червей 38
2.1.1 Функция ущерба реализации атаки с использованием Win32.HLLM.Beagle 38
2.1.2 Функция ущерба реализации атаки с использованием Win32.Mydoom.m 42
2.1.3 Функция ущерба реализации атаки с использованием Win32.HLLM.Graz 45
2.1.4 Функция ущерба реализации атаки с использованием Win32.HLLM.Netsky 47
2.1.5 Функция ущерба реализации атаки с использованием Win32.HLLM.Sober. 50
2.1.6 Функция ущерба реализации атаки с использованием Win32.HLLM.LovGate 52
2.1.7 Функция ущерба реализации атаки с использованием Win32.HLLM.Nyxem 55
2.1.8 Функция ущерба реализации атаки с использованием Win32.HLLM.Scano 58
2.1.9 Функция ущерба реализации атаки с использованием Win32.HLLM.Mytob 61
2.2 Исследование распространения почтовых червей по различным стратегиям инфицирования 63
2.3 Разработка стратегий иммунизации с учетом различных стратегий инфицирования 66
2.3.1 Стратегия иммунизации в классических сетях 67
2.3.2 Стратегия иммунизации в безмасштабной сети 68
2.4 Основные выводы по главе 70
3 Оценка динамики функции ущерба и эффективности стратегий иммунизации при реализации атаки с использованием почтовых червей. 71
3.1 Анализ функций ущерба реализации атак с использованием почтовых червей с различными стратегиями инфицирования 71
3.2 Оценка динамики стратегий иммунизации 76
3.2.1 Оценка динамики однородной стратегий иммунизации 76
3.2.2 Оптимизированные стратегии иммунизации 79
3.2.2.1 Пропорциональная иммунизация. 79
3.2.2.2 Предназначенная иммунизация. 80
3.3 Основные выводы по главе. 83
4 Организационно-экономическая часть 84
4.1 Формирование этапов и перечня работ по разработке методики анализа рисков и управлению рисками реализации атаки с использованием почтовых червей 84
4.2 Определение трудоемкости процесса разработки методики анализа рисков реализации атаки с использованием почтовых червей 84
4.3 Разработка календарного плана исследования методики анализа рисков реализации атаки с использованием почтовых червей 88
4.4 Расчет сметной стоимости и договорной цены исследования 94
4.5 Прогнозирование ожидаемого экономического эффекта от внедрения исследования рисков реализации атаки с использованием почтовых червей 98
4.6 Пример расчёта экономического ущерба вследствие реализации атак с использованием почтовых червей. 105
4.7 Основные выводы по главе 107
5 Безопасность и экологичность. 108
5.1 Анализ вероятных вредных и опасных факторов при работе с персональным компьютером 108
5.1.1 Электромагнитное излучение. 108
5.1.2 Психофизиологические факторы 109
5.1.3 Микроклимат 110
5.2 Чрезвычайные ситуации 115
5.3 Защита от вероятных и опасных процессов 116
5.3.1 Требования по пожарной безопасности 116
5.3.2 Электробезопасность 117
5.3.3 Требования безопасности во время эксплуатации ЭВМ 119
5.4 Экологичность 119
Заключение. 121
Список литературы 122
5.1.4 Расчет и проектирование средств защиты 132
5.2 Экологичность проекта 135
5.3 Чрезвычайные ситуации 136
Заключение 140
Литература 141

Аннотация

Объектом исследования являются рабочие станции автомати­зированной информационной системы, в отношении которых реализуется атака с использованием почтовых червей.

Предметом исследования является синтезированная аналитическая модель ущерба автомати­зированной информационной системы, в отношении которой реализуются атаки с использованием почтовых червей.

Цели и задачи исследования.

Цель настоящей работы заключается в разработке синтезированной аналитической модели ущерба автомати­зированной информационной системы как объекта защиты от деструктивных воздействий атак с использованием почтовых червей. Для достижения указанной цели предполагается решить следующие задачи:

1. Построить аналитическую модель автомати­зированной информационной системы как среды реализации атаки с использованием почтового червя;

2. Исследовать поэтапный процесс реализации атаки с использованием почтовых червей;

3. Разработать функции ущерба реализации атаки с использованием наиболее актуальных почтовых червей;

4. Исследовать стратегии распространения почтовых червей в автомати­зированной информационной системе;

5. Разработать стратегии иммунизации для различных моделей инфицирования почтовыми червями автомати­зированной информационной системы;

6. Осуществить имитационное моделирование функции ущерба с выработкой практических рекомендации по снижению информационных рисков;

7. Провести оценку динамики различных стратегий иммунизации для различных стратегий инфицирования в автомати­зированной информационной системе.

8. Провести оценку экономической эффективности проведенного исследования;

9. Проанализировать возможные проблемы с учетом обеспечения безопасности жизнедеятельности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы теории Петри – Маркова, методы аналитического моделирования, методы теории рисков [12, 13, 26, 32].

Научная новизна исследования.

В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

1. В исследовании основных угроз, связанных с работой автомати­зированных информационных систем, были учтены результаты их количественного и качественного развития, а также особенности реализации атак с использованием наиболее актуальных почтовых червей.

2. В отличие от аналогичных работ, полученная модель ущерба реализации атаки с использованием почтового червя включает учет различных стратегий инфицирования.

3. Отличительной особенностью подхода к изучению безопасности автомати­зированных информационных систем, в отношении которых реализуются атаки с использованием почтовых червей является изучение динамики стратегий иммунизации для различных стратегий инфицирования.

Практическая ценность работы заключается в том, что:

1. Анализ основных видов угроз, воздействующих на компоненты автомати­зированных информационных систем, позволяет выявить наиболее опасные их виды и дает возможность уделить особое внимание защите от атак с использованием почтовых червей.

2. Построенная синтезированная модель отражает этапы распространения почтового червя с различными стратегиями инфицирования и позволяет всесторонне оценивать процесс развития атаки.

3. Полученные выражения для оценки стратегий иммунизации автомати­зированных информационных систем позволяют оценить эффективность обеспечения защиты от реализации атак с использованием почтовых червей.

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. С внедрением информационных технологий во все сферы жизнедеятельности человека проблемы информационной безопасности (ИБ) с каждым годом становятся всё более сложными и многогранными. Область применения автомати­зированных информационных систем (АИС) также не является исключением и постоянно расширяется, затрагивая организацию деятельности в различных сферах жизни общества [4, 5].

Открывая новые возможности перед человеком в модернизации различных технологических и управленческих процессов, повышении качества и эффективности работы, на АИС возлагается существенная ответственность за сохранность и безопасность информации. Для правильной работы АИС осуществляется телекомму­никационное и информационное взаимодействие подсистем различного назначения (общего пользования, частных, производственных, ведомственных). Поддержание взаимодействия отдельных территориально-распределенных подсистем внутри каждой из систем, а также между отдельными системами АИС происходит посредством постоянного предоставления услуг информационного и аналитического характера, обеспечения информационной безопасности, администрирования единого информационного пространства и средств безопасности. Временная недоступность критически важного узла АИС или его несанкцио­нированное использование может не только нанести владельцу системы значительный материальный ущерб, но и привести к экологической или техногенной катастрофе. Таким образом, необходима реализация эффективной политики безопасности, согласующей средства защиты всех узлов и подсистем АИС, а информация, циркулирующая в системе, должна быть не только актуальна и доступна, но и защищена от воздействия злоумышленников как изнутри, так и из вне [6, 8, 15].

Уязвимость АИС существенно превышает уязвимость отдельно взятых узлов. Это связано, прежде всего с масштабностью и неоднородностью самих автомати­зированных информационных систем. При этом число угроз информационной безопасности и способов их реализации постоянно растет. Основными причинами являются здесь рост сложности программно- аппаратных средств и недостатки современных информационных технологий. С учетом того, что любая АИС в той или иной части имеет доступ к сети Интернет, наиболее актуальными угрозами безопасности на сегодняшний день являются угрозы распространения вредоносной информации через сеть. Интернет является идеальной средой для распространения вредоносного программного обеспечения, т.к. он обеспечивает огромное число подключенных рабочих станций и широкий канал распространения вредоносного программного обеспечения [6, 18].

Одним из популярных и действенных способов реализации распространения вредоносной информации является использование почтового вируса-червя, который обладает способностью к несанкцио­нированному саморазмножению по каналам электронной почты. В связи с тем, что электронная почта является одной из наиболее популярных и востребованных во всем мире информационных услуг, которая позволяет осуществлять пересылку, обработку информации, поддерживать оперативную связь между пользователями, атаки с использованием почтового червя наносят огромный ущерб различным АИС. В процессе размножения червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе, что активизирует код червя. Злоумышленник получает возможность распространения вредоносной информации в АИС, что ведет к нарушениям и сбоям в работе АИС. В связи с этим важнейшей задачей является обеспечение достаточной степени защищенности подсистем АИС для их эффективного функционирования в условиях проявления внутренних и внешних информационных угроз и, в конечном счете, минимизации ущерба от деструктивных деяний. Изучение угроз информационных воздействий вируса-червя почтовых червей в АИС и методов противодействия им – крайне актуальная задача. Для решения такой задачи требуется исследования множества факторов, влияющих на живучесть АИС. Одним из таких факторов является полнота и точность разработанной модели ущерба от реализации атак с использованием почтовых червей [4, 5, 8, 9].

Модель — это материальный или мысленно представляемый объект, который в процессе изучения замещает объект, сохраняя его важные для данного исследо­вателя типичные черты. При помощи построенной модели выявляются наиболее существенные фак­торы, формирующие те или иные свойства объекта. Существуют различные методы моделирования, имеющие свои достоинства и недостатки. Наиболее востребованными являются методы детерминированного, стохастического, статического, дискретного моделирования. Однако каждый из методов моделирования имеет не только свои уникальные достоинства, но и недостатки. Для того, чтобы повысить точность результатов моделирования и описать моде­лируемый процесс с большей адекватностью, необходимо синтезировать несколько методов моделирования и получить новую, уникальную модель ущерба от атак с использованием почтовых червей [27, 32].

Таким образом, построение актуальной и всесторонней синтезированной модели позволит не только уменьшить возможный ущерб от успешной атаки с использованием почтового червя и увеличить эффективность используемых средств защиты, но и позволит повысить живучесть АИС в целом и в отдельных узлах [4, 29, 30].


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)