Скидка
Корзина (0)
Ваша корзина пустует и скучает ;)

Средства противодействия скрытым угрозам ИБ в среде облачных вычислений

ID номер GIB035
Вид Материалы к диссертации Магистра
Написана в 2018
Наполнение 122 страниц, 44 рисунка, 9 таблиц, 78 источников

Содержание

ВВЕДЕНИЕ 4
ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ 10
1.1. Проблема защиты информации в среде облачных вычислений 10
1.2. Анализ современных подходов и технологий защиты информационных ресурсов среды облачных вычислений 17
1.3. Недостатки современных технологий защиты информации в среде облачных вычислений и постановка задачи исследования 24
1.4. Постановка задачи исследований 31
ГЛАВА 2. МОДЕЛИ ПРОТИВОДЕЙСТВИЯ СКРЫТЫМ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 32
2.1. Формализация требований к системам противодействия скрытым угрозам информационной безопасности в среде облачных вычислений 32
2.2. Модель скрытых угроз информационной безопасности в среде облачных вычислений 41
2.3. Описание информационных процессов среды облачных вычислений с использованием модели прикладных и системных операций 49
2.4. Выводы 62
ГЛАВА 3. СРЕДСТВА ПРОТИВОДЕЙСТВИЯ СКРЫТЫМ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 63
3.1. Требования к программно-аппаратным средствам контроля процессов взаимодействия информационных приложений и подсистем гипервизора 63
3.2. Повышение эффективности функционирования средств противодействия угрозам информационной безопасности на основе декомпозиции описания информационных процессов с использованием мультиграфа транзакций 70
3.3. Синтез структуры системы контроля и алгоритма предикативной идентификации скрытых угроз с учетом архитектуры гипервизора и особенности технологии виртуализации аппаратных ресурсов 79
3.4. Выводы 90
ГЛАВА 4. АНАЛИЗ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ РАЗРАБОТАННЫХ СРЕДСТВ И МЕТОДА ПРОТИВОДЕЙСТВИЯ СКРЫТЫМ УГРОЗАМ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ 92
4.1. Оценки эффективности, основанные на использовании методов математического моделирования и статистических испытаний с учетом применения средств скрытого информационного воздействия 92
4.2. Использование алгоритма предикативной идентификации скрытых угроз при защите информации в среде Open Stack 103
4.3. Разработка программного комплекса «Атьфа-моннтор» для противодействия скрытым угрозам и его применение в облачной среде с гипервизорами ХЕК и KVM 110
4.4. Выводы 120
ЗАКЛЮЧЕНИЕ 121
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 121
СПИСОК ЛИТЕРАТУРЫ 122

Аннотация

Целью исследования является разработка средств противодействия скрытым угрозам информационной безопасности в среде облачных вычислений, учитывающих архитектуру гипервизора и особенности современных технологий виртуализации аппаратных ресурсов.

Для достижения поставленной цели в диссертационной работе были решены следующие задачи:

1. Разработана модель скрытых угроз информационной безопасности, учитывающая контекст выполнения операций информационного взаимодействия в среде облачных вычислений.

2. Разработана модель операций, выполняемых над данными при их обработке в среде облачных вычислений, позволяющая формализовать описание информационных процессов в виде мультиграфа транзакций.

3. Разработан метод противодействия скрытым угрозам, основанный на контроле запросов на выделение ресурсов в соответствие с оценкой безопасности выполняемых транзакций.

4. Разработан алгоритм предикативной идентификации угроз, возникающих для подсистем гипервизора при реализации запросов гостевых ОС на выделение информационных ресурсов.

5. Создан опытный образец программного обеспечения под названием «Альфа - монитор» и проведена его успешная апробация в среде облачных вычислений.

Методы исследования: для решения сформулированных задач использовался аппарат теории графов, теории алгоритмов, теории вероятностей, методы защиты информации и компьютерного реверс- инжиниринга.

Объект исследования: скрытые угрозы информационной безопасности в среде облачных вычислений.

Предмет исследования: модели, методы и алгоритмы обнаружения скрытых угроз на уровне гипервизора среды облачных вычислений и гостевых операционных систем виртуальных машин (ВМ).

Введение

Стремительное развитие технологий виртуализации и создание сред облачных вычислений формирует новые источники угроз, которые необходимо учитывать при обеспечении кибербезопасности современных компьютерных систем и сервисов. При этом динамический характер процессов информационного взаимодействия существенно затрудняет возможности оперативной оценки рисков нарушения конфиденциальности, целостности и доступности программных и инфраструктурных ресурсов, предоставляемых в режиме удаленного доступа. Традиционные средства обеспечения информационной безопасности (средства разграничения доступа, межсетевые экраны, системы обнаружения вторжений и т.п.) контролируют только те информационные потоки, которые проходят по каналам, предназначенным для их передачи, поэтому угрозы, реализуемые посредством скрытых каналов передачи информации, с их помошью не могут быть блокированы. В этих условиях важное значение приобретают технологии защиты от угроз, которые формируются с использованием скрытых каналов информационного воздействия или внутри периметра безопасности корпоративной компьютерной сети. Защита от таких деструктивных воздействий должна осуществляться на уровне процессов управления системными вызовами или контроля недекларированных возможностей (НДВ) прикладного программного обеспечения (ПО), что требует создания новых моделей и методов противодействия попыткам внешних и внутренних пользователей изменить состояние защищенности информационных ресурсов среды облачных вычислений.

Актуальность решения этой важной научно-технической задачи отмечается многими российскими и зарубежными учёными, в том числе В. А. Курбатовым, П. Д. Зегждой, А.А.Грушо, В.Ю. Скибой, Н.А. Гайдамакиным, А.А. Гладких, B.C. Заборовским, С. Воглом, Р. Сэйлером, Ф. Мортинелли, Дж. Рутковской и др. В работах перечисленных авторов большое внимание уделяется разработке средств защиты информации, в которых учитываются особенности технологий виртуализации и возможности современных аппаратно-программных компонент вычислительных систем, непосредственно влияющие на защищенность системных и прикладных процессов.

В отечественных и зарубежных научных публикациях описываются лишь базовые подходы контроля сигнальных событий в контуре распределенных вычислительных систем [ 5 - 20] . В современных научных школах США и Великобритании (на основании открытых публикаций) по исследованию вирусного кода и изучению методов обнаружения программных «закладок» используется классический подход - спецификация базовых информационных сервисов операционных систем (ОС), маркерные сигнатуры, динамический анализ исполняемого кода на уровне KOS (Kernel Object Specification) [21 - 63].

Данные исследования не затрагивают рассмотрение проблемы неявных механизмов контроля ресурсов операционной системы и принципов «невидимости». Классические подходы и методы с использованием упомянутой выше спецификации KOS не позволяют обнаруживать новые образцы вредоносного ПО, использующего технологии DKOM (Direct Kernel Object Manipulation) и VICE(Virtual ICE) [69 - 74].

Перспективным направлением совершенствования систем защиты информации в среде облачных вычислений является разработка новых средств противодействия, основанных на контроле процессов выделения ресурсов в соответствии с результатами оперативной идентификации потенциальных уязвимостей, возникающих как на уровне процессов контроля доступа к прикладным информационным сервисам гостевых ОС, так и на уровне системных вызовов гипервизоров. Сложность этой задачи связана с тем, что в среде облачных вычислений выделение ресурсов носит динамический характер, и в зависимости от состояний субъектов и объектов информационного взаимодействия порождаемые ими системные вызовы на выделение ресурсов могут становиться источниками различных видов разрушающих воздействий. Отмеченные особенности часто учитываются нарушителями для организации атак на подсистемы гипервизора, отвечающих за планирование задач и верификацию команд на соответствие требованиям политики безопасности. Такие угрозы необходимо не только оперативно выявлять, но и эффективно блокировать каналы информационных воздействий, которые используются для нарушения функционирования приложений и системного ПО. Для создания средств защиты от угроз, недоступных для выявления со стороны гостевых ОС, требуется разработка новых моделей угроз, которые учитывают свойства операций выделения системных ресурсов, соответствие выполняемых транзакций требованиям политики безопасности (ПБ), а также механизмы контроля контекста взаимодействия системных процессов, реализуемых в ОС виртуальных машин и гипервизоре.

С учетом вышесказанного, противодействие угрозам информационной безопасности, направленных на модификацию программных кодов, подмену субъектов и объектов информационного обмена, нарушение целостности и доступности ресурсов, блокирование доступа и навязывание ложной информации, является актуальной научно-технической задачей, решению которой посвящена данная диссертационная работа.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)