Корзина (0)
Ваша корзина пустует и скучает ;)

Управление риском реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС с целью обеспечения защищенности систем

ID номер GIB046
Вид Материалы к диссертации Магистра
Написана в 2018
Наполнение 158 страниц, 37 рисунков, 11 таблиц, 62 источника

Содержание

ВВЕДЕНИЕ 10
1 ОПИСАТЕЛЬНАЯ МОДЕЛЬ РЕАЛИЗАЦИИ АТАКИ ТИПА «АНАЛИЗ СЕТЕВОГО ТРАФИКА» НА АВТОМАТИ­ЗИРОВАННЫЕ СИСТЕМЫ, ОСУЩЕСТВЛЯЮЩИЕ ПЕРЕДАЧУ ИНФОРМАЦИИ ПО БЕСПРОВОДНЫМ КАНАЛАМ 17
1.1 Понятие и классификация автомати­зированных систем 17
1.2 Характеристика сетевых атак, реализуемых в отношении автомати­зированных систем различных типов 21
1.3 Определение ущерба автомати­зированных систем при возникновении угрозы реализации атаки типа «анализ сетевого трафика» 29
1.4 Особенности осуществления атаки типа «анализ сетевого трафика» по беспроводным каналам связи 31
1.5 Аналитический обзор программных средств, используемых для реализации атак типа «анализ сетевого трафика» 36
1.5.1 Библиотека Pcap для разработки анализаторов трафика 36
1.5.2 Анализатор трафика Wireshark 38
1.5.3 Анализатор трафика беспроводных сетей Aircrack-ng 40
1.5.4 Анализатор трафика и дешифратор пакетов Kismet 42
1.6 Постановка задач исследования 43
2 РИСК-МОДЕЛЬ РЕАЛИЗАЦИИ АТАКИ ТИПА «АНАЛИЗ СЕТЕВОГО ТРАФИКА» НА АВТОМАТИ­ЗИРОВАННЫЕ СИСТЕМЫ, ОСУЩЕСТВЛЯЮЩИЕ ПЕРЕДАЧУ ИНФОРМАЦИИ ПО БЕСПРОВОДНЫМ КАНАЛАМ 45
2.1 Описание модели реализации атаки 45
2.2 Анализ полученных данных 54
2.3 Расчет параметров риска для распределения плотности вероятности наступления ущерба 58
2.4 Риск-анализ системы в диапазоне ущербов 65
2.5 Расчет риска автомати­зированных систем на основе параметров риска ее компонентов 68
2.6 Выводы по второй главе 71
3 ДИНАМИЧЕСКАЯ РИСК-МОДЕЛЬ РЕАЛИЗАЦИИ АТАКИ ТИПА «АНАЛИЗ СЕТЕВОГО ТРАФИКА» НА АВТОМАТИ­ЗИРОВАННЫЕ СИСТЕМЫ, ОСУЩЕСТВЛЯЮЩИЕ ПЕРЕДАЧУ ИНФОРМАЦИИ ПО БЕСПРОВОДНЫМ КАНАЛАМ 72
3.1 Расчет экстремумов интегрального риска информационной безопасности автомати­зированных систем в условиях атаки типа «анализ сетевого трафика» на беспроводные каналы 72
3.2 Исследование динамики риска информационной безопасности автомати­зированные системы в условиях атаки типа «анализ сетевого трафика» на беспроводные каналы 84
3.3 Выводы по третьей главе 94
4 УПРАВЛЕНИЕ РИСКОМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИ­ЗИРОВАННЫХ СИСТЕМ В УСЛОВИЯХ АТАКИ ТИПА «АНАЛИЗ СЕТЕВОГО ТРАФИКА» НА БЕСПРОВОДНЫЕ КАНАЛЫ 95
4.1 Управление риском информационной безопасности автомати­зированных систем путем повышения эффективности мер и средств контроля и управления риском 95
4.2 Обработка риска информационной безопасности автомати­зированных систем в условиях атаки типа «анализ сетевого трафика» на беспроводные каналы 100
4.3 Оценка остаточного риска информационной безопасности автомати­зированных систем в условиях атаки типа «анализ сетевого трафика» на беспроводные каналы 104
4.4 Принятие риска информационной безопасности автомати­зированных систем в условиях атаки типа «анализ сетевого трафика» на беспроводные каналы 110
4.5 Выводы по четвертой главе 111
5 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 112
5.1 Формирование этапов и перечня работ по исследованию и оценке информационных рисков и управления защищенностью автомати­зированных систем от воздействия атак типа «анализ сетевого трафика» на беспроводные каналы 112
5.2 Определение трудоемкости исследования по оценке информационных рисков и управления защищенностью автомати­зированных систем от воздействия атак типа «анализ сетевого трафика» на беспроводные каналы 113
5.3 Разработка календарного плана проведения исследования по оценке информационных рисков и управления защищенностью автомати­зированных систем от воздействия атак типа «анализ сетевого трафика» на беспроводные каналы 118
5.4 Расчет сметной стоимости и договорной цены исследования по оценке информационных рисков и управления защищенностью автомати­зированных систем от воздействия атак типа «анализ сетевого трафика» на беспроводные каналы 123
5.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке информационных рисков и управления защищенностью автомати­зированных систем от воздействия атак типа «анализ сетевого трафика» на беспроводные каналы 126
5.6 Пример расчета экономического ущерба, возникающего вследствие реализации атаки типа «анализ сетевого трафика» на беспроводные каналы автомати­зированных систем. 135
5.7 Выводы по пятой главе 137
6 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 138
6.1 Анализ вероятных вредных и опасных факторов при работе с персональным компьютером 138
6.1.1 Расчет необходимой освещенности рабочей зоны 139
6.1.2 Микроклимат 143
6.1.3 Электромагнитное излучение в рабочей зоне 145
6.2 Защита от вероятных и опасных процессов 146
6.2.1 Требования по противопожарной безопасности 146
6.2.2 Электробезопасность 147
6.2.3 Режим труда и отдыха оператора 149
6.3 Экологичность 151
6.4 Выводы по шестой главе 152
ЗАКЛЮЧЕНИЕ 153
СПИСОК ЛИТЕРАТУРЫ 156

Аннотация

Объектом исследования являются автомати­зированные системы, имеющие в своем составе компоненты, осуществляющие передачу информации по беспроводным каналам, функционирующие в условиях высокого риска реализации атак типа «анализ сетевого трафика».

Предметом исследования выступают процессы реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС и методы противодействия им.

Цель и задачи исследования

Целью настоящей работы является управление риском от реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС с целью обеспечения защищенности этих систем.

Для достижения данной цели необходимо решить следующие задачи:

1. Разработать модель атаки типа «анализ сетевого трафика» с учетом особенностей построения АС и наличия ее специфических компонентов, участвующих в процессе передачи информации по беспроводным каналам.

2. Разработать риск-модель реализации атак типа «анализ сетевого трафика» на основе анализа построенной модели атаки, учитывающую особенности построения АС и наличия ее специфических компонентов, участвующих в процессе передачи информации по беспроводным каналам.

3. Исследовать динамическую риск-модель реализации атак типа «анализ сетевого трафика» на АС, включающую в себя множество компонентов, участвующих в процессе передачи информации по беспроводным каналам.

4. Разработать новый подход к управлению риском реализации атак типа «анализ сетевого трафика» на АС, включающую в себя множество компонентов, участвующих в процессе передачи информации по беспроводным каналам.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

Методы исследования

Для решения поставленных задач необходимо использовать методы системного анализа, математической статистики, теории риска, теории вероятности и информационно-логического метода, предусматривающего анализ большого количества информационных источников и справочной литературы.

На защиту выносятся следующие основные положения работы:

1. Модель реализации атак типа «анализ сетевого трафика» с учетом особенностей построения АС и наличия ее специфических компонентов, участвующих в процессе передачи информации по беспроводным каналам.

2. Риск-модель реализации атак типа «анализ сетевого трафика» на основе анализа построенной модели атаки, учитывающей особенностей построения АС и наличия ее специфических компонентов, участвующих в процессе передачи информации по беспроводным каналам.

3. Результаты исследования динамической риск-модели реализации атак типа «анализ сетевого трафика» на АС, включающей в себя множество компонентов, участвующих в процессе передачи информации по беспроводным каналам..

4. Алгоритм подхода к управлению риском реализации атак типа «анализ сетевого трафика» на АС, включающей в себя множество компонентов, участвующих в процессе передачи информации по беспроводным каналам.

Научная новизна исследования

1. В отличие от аналогов, модель реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС учитывает особенности построения ее беспроводных каналов передачи информации, такие как алгоритмы канального кодирования и шифрования данных.

2. В отличие от аналогов, полученная риск-модель атак типа «анализ сетевого трафика» на беспроводные каналы АС содержит более точные значения параметров риска, а также выражения для нахождения диапазонов ущербов по заданному уровню риска.

3. В отличие от аналогичных, исследуемая динамическая риск-модель реализации атак типа «анализ сетевого трафика» включает в себя выражения для экстремумов интегрального риска АС, а так же выражение для смещения интегрального риска в сторону больших значений ущерба

4. Отличительной особенностью подхода к управлению риском реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС является оценка эффективности комплекса мер и средств контроля и управления риском, а также обработка риска информационной безопасности в соответствии с положениями государственных стандартов РФ.

Практическая ценность работы заключается в следующем.

1. Модель реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС позволяет учитывать наиболее опасные каналы в зависимости от применяемых алгоритмов кодирования и шифрования трафика и дает возможность уделить особое внимание защите от этих типов атак.

2. Построенная риск-модель может применяться для оценки рисков реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС, определения диапазона ущербов по заданному уровню риска, а также построения систем, устойчивых к атакам данного типа.

3. Исследуемая динамическая риск-модель включает выражения для интегрального риска АС и его экстремумов, которые позволяют оценить защищенность системы в целом, а также выявить наиболее уязвимые компоненты. Динамическая риск-модель позволяет так же определить оптимальные значения параметров компонент АС, при которых максимальное значение интегрального риска и диапазона ущербов по заданному уровню риска не превышают требуемого значения.

4. Подход к управлению риска реализации атак может применяться для оценки эффективности применяемых мер и средств контроля и управления риском реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС и выбора наиболее подходящих комплексов мер и средств с целью получения приемлемых показателей риска информационной безопасности АС, подвергающихся атакам типа «анализ сетевого трафика» на беспроводные каналы передачи информации.

Введение

Актуальность исследования

В настоящее время проблема защиты информации в целом и проблема защищенности автомати­зированных систем как частный случай набирает все большую значимость. Мировое сообщество уже перешло на электронный документооборот, электронные деньги. Все большую популярность набирают электронные системы оплаты услуг, использование электронной почты, IP-телефония. Широкое распространение получили сервисы обмена информацией, мультимедийным контентом, новостями, среди которых наибольшую огласку получили социальные информационные сети. В связи с этим следует выделить такой тип атаки на АС, как «анализ сетевого трафика», которые очень часто применяются злоумышленниками для перехвата паролей, имен учетных записей, номеров банковских счетов [7, 15, 63, 103, 104].

При этом ущерб, нанесенный жертве, зависит от тех действий, которые производились во время сессии. Если в чужие руки попадает информация по кредитным картам, последствия могут оказаться весьма серьезными. Реквизиты этих карт злоумышленники используют для оплаты товаров и услуг по всему миру, естественно, за счет жертвы. Это продолжается до тех пор, пока пострадавший не обнаруживает пропажу денег со счета, что, как правило, происходит лишь в конце месяца, когда он получает выписку по счету [2, 36, 62].

Если злоумышленник получает доступ к корпоративному электронному адресу, то потенциальный ущерб возрастает во много раз. Потери от кражи финансовой информации бывает не просто трудно подсчитать, в некоторых случаях уходят годы на то, чтобы полностью оценить весь причиненный ущерб. Если в результате атаки была украдена и предана огласке конфиденциальная информация (отчеты компании, техническая документация, клиентская база), репутации компании может быть нанесен сокрушительный удар – потеря доверия со стороны клиентов и партнеров, резкое сокращение сбыта продукции компании и даже крах бизнеса [2, 10, 24].

Как видно из статистики, публикуемой различными информационными порталами, число атак на пользовательские данные стремительно растет. При этом особенно уязвимыми элементами сети являются пользователи, использующие беспроводные системы связи [103, 104].

Наиболее распространенными технологиями мобильной связи являются GSM (европейского стандарта сотовой связи второго поколения) и 3G (от англ. third generation – третье поколение) [60].

Мобильная связь третьего поколения (3G) строится на основе пакетной передачи данных и обеспечивает более высокую скорость передачи данных, что обуславливает ее широкое распространение среди пользователей Интернет [29, 101].

Как свидетельствует мировая статистика, уровень потерь операторов мобильной связи от разного рода мошенничества и вредительства составляет 2–6% от общего объема трафика, а по данным самих компаний он может доходить до 25%. Причем атаки мошенников направлены как против операторов, так и против абонентов [16, 25, 102].

Подсчитано, что из-за мошенничества отрасль мобильной связи во всем мире теряет ежегодно около 25 млрд. долларов, по информации от МГТС (Московской городской телефонной сети) ущерб только по Москве оценивается в пределах 3–&5 млн. руб. в месяц [104]. Ежегодные убытки операторов сотовой связи в Великобритании, Испании, Германии исчисляются миллионами евро [102]. Поэтому вопросы обеспечения безопасности информации в мобильных сетях являются в настоящее время весьма актуальными и требуют к себе постоянного внимания и анализа.

Наибольшую опасность для пользователей Wi-Fi представляет возможность перехвата трафика злоумышленником. Чтобы предотвратить нарушение конфиденциальности информации, передаваемой по беспроводному каналу, современные устройства Wi-Fi поддерживают различные протоколы шифрования: WEP, WPA, WPA2 [26, 38, 101]. Однако, как показывает статистика, полученная Лабораторией Касперского, большинство администраторов не используют шифрование пакетов, либо используют наиболее уязвимый для криптоанализа алгоритм WEP. Наиболее защищенный протокол WPA2 используется в единичных случаях [104].

Многие программные анализаторы сетевых пакетов (снифферы) имеют также функции дешифровки информации, зашифрованной с помощью протокола SSL [104]. Это значит, что нельзя гарантировать безопасность даже так называемых безопасных соединений с регистрационными страницами. В зависимости от степени шифрования трафика киберпреступникам может потребоваться больше или меньше усилий на его расшифровку – усилий, которые они прилагают, пока успокоенные ложным чувством безопасности жертвы производят банковские операции онлайн или проверяют свою почту [29, 104].

Таким образом, большинство пользователей, использующих публичные точки доступа, не подозревают о том, что их конфиденциальная информация может легко попасть в руки злоумышленника. Что касается тех, кто использует точки доступа для беспроводного подключения к домашней сети, то помимо потери регистрационных данных и паролей существует риск использования злоумышленником его домашнего подключения к сети, которое пользователь добросовестно оплачивает у своего провайдера в соответствии с тарифным планом [102, 103, 104].

Из выше сказанного очевидно, что атаки типа «анализ сетевого трафика» требуют глубокого анализа, изучения способов реализации, а также разработки специфических средств и методов создания системы защиты.

Заключение

Работа посвящена исследованию рисков реализации атак типа «анализ сетевого трафика» на АС, имеющие в своем составе элементы, осуществляющие передачу информации по беспроводным каналам.

В ходе ее выполнения были получены следующие результаты:

1. На основании выполненных исследований разработана научная идея, обогащающая концепцию регулирования интегрального риска реализации асинхронных атак в АС путем выражения смещения интегрального риска через первоначальное выражение функции интегрального риска системы.

2. Предложены оригинальные суждения по оценке интегрального риска АС, включающей несколько компонент, осуществляющих передачу информации по беспроводным каналам, и экстремумов риска в рамках регулирования риска реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС.

3. Возможностью применения исследуемой динамической риск-модели для оценки рисков реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС доказана перспективность и состоятельность использования полученных выражений для экстремумов интегрального риска с целью его анализа в АС, выявления уязвимых компонент, защите которых необходимо уделить особое внимание, а также для построения защищенных АС.

4. Изменена трактовка понятия анализа сетевого трафика с точки зрения реализации перехвата трафика, циркулирующего в АС, технологического усовершенствования и возможности реализации перехвата в беспроводных каналах АС, а также учитывающая особенности построения таких каналов, такие как наличие канального кодирования и шифрования данных.

5. В ходе проведения оценки остаточного риска доказано, что функция риска реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС является распределением с «тяжелым хвостом», что позволяет оценить остаточный риск путем оценки тяжести «хвоста» для данного вида распределения.

6. Применительно к проблематике работы эффективно, с получением обладающих новизной результатов, использован комплекс базовых методов исследования, таких как метод системного анализа, теории риска, теории вероятности, математической статистики.

7. В работе изложены положения государственных стандартов РФ, таких как ГОСТ Р ИСО/МЭК 27005-2010, ГОСТ Р ИСО/МЭК 17799-2005, на основании которых производилась обработка риска реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС.

8. В ходе исследования динамический риск-модели реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС была выявлена проблема поиска минимумов суммарного риска, заключающаяся в отсутствии закономерности расположения минимумов суммарного риска относительно пиков риска отдельных компонент и пиков суммарного риска АС.

9. Изучен генезис процесса реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС, с учетом качественных особенностей и технологического развития технологий беспроводной передачи информации, а также объектов, на которые они направлены, кроме того, учитывались факторы, влияющие на этот процесс.

10. В ходе исследования динамический риск-модели реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС осуществлено обобщение полученного решения для АС, состоящей из двух компонент, на случай, при котором система состоит из нескольких компонент, осуществляющих передачу информации по беспроводным каналам.

11. Основные теоретические положения работы обсуждались на межрегиональной научно-практической конференции «Инновации и информационные риски».

12. Полученные результаты исследований имеют практическое применение для исследования защищенности АС, имеющих в своем составе компоненты, осуществляющие передачу информации по беспроводным каналам, наступление ущерба которых имеет распределение хи-квадрат.

13. В работе представлены предложения по дальнейшему совершенствованию и разработке новых методов регулирования риска реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС, позволяющие создать более эффективные и универсальные методики управления.

14. Оценка достоверности результатов исследования основана на анализе статистических данных реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС в период с 01.01.2011 по 31.12.2011, предоставленных отделением министерства США, занимающимся экономическими преступлениями.

15. Идея проводимых исследований базируется на обобщении полученных ранее результатов исследования и оценки риска реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС, а также на применение положений государственных стандартов для разработки методики обработки рисков реализации атак типа «анализ сетевого трафика» на беспроводные каналы АС.

16. При проведении исследований было использовано сравнение результатов исследования, полученных ранее по рассматриваемой тематике. В исследовании не проводилось регулирование рисков, поэтому в авторской работе применялась динамическая риск-модель, позволяющая разработать эффективные подходы к управлению рисками реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС.

17. В работе использованы результаты применения современных систем сбора и обработки исходной информации, в частности, – статистических данных. Применялись методы их анализа и предварительной обработки.

18. Личный вклад состоит в участии на всех этапах процесса исследования, непосредственном участии в получении исходных данных, участии в апробации результатов исследования, подготовке основных публикаций по выполненной работе.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)