Корзина (0)
Ваша корзина пустует и скучает ;)

Защита автоматизированной банковской системы от атак с использованием скрытых каналов

ID номер GIB001
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 87 страниц, 14 рисунков, 6 таблиц, 102 источника

Содержание

Введение 9
1 Анализ автомати­зированных банковских систем как объекта реализации угроз с использованием скрытых каналов 13
1.1. Описательная модель автомати­зированной банковской системы 13
1.2. Понятие и классификация атак с использованием скрытых каналов, реализуемых в автомати­зированных банковских системах 16
1.3. Анализ и классификация моделей скрытых каналов 20
1.4. Модель злоумышленника, реализующего атаки с использованием скрытых каналов 40
1.5. Постановка задач исследования 42
2. Разработка моделей реализации атак с использованием скрытых каналов в автомати­зированной банковской системе 44
2.1. Обобщенная модель реализации атак с использованием скрытых каналов в автомати­зированной банковской системе 44
2.2. Разработка модели организации скрытых каналов с использованием заголовка протокола TCP/IP 51
2.3 Разработка модели организации скрытых каналов с использованием протокола DNS 54
2.4 Разработка модели организации скрытых каналов поверх ICMP 55
2.5 Разработка модели организации скрытых каналов в протоколе HTTP 57
2.6 Разработка модели организации скрытых каналов по времени 59
2.7 Разработка модели возможности существования скрытого канала в автомати­зированной банковской системе 61
2.8 Рекомендации по порядку выявления скрытых каналов в автомати­зированной банковской системе 66
2.9 Основные выводы по главе 70
3 Анализ политик информационной безопасности коммерческих банков 73
3.1 Сравнительный анализ политик информационной безопасности коммерческих банков 73
3.2 Рекомендации по совершенствованию политики безопасности 73
Заключение 74
Список литературы 76

Аннотация

Объектом исследования является автомати­зированная банковская система, в отношении которой реализуются атаки с использованием скрытой передачи данных.

Предметом исследования является оценка эффективности защиты автомати­зированной банковской системы в отношении реализации атак с использованием скрытых каналов.

Цель настоящей работы заключается в организации защиты автомати­зированных банковских систем от атак с использованием скрытых каналов.

Для реализации цели необходимо решить следующие задачи:

1) Разработать описательную модель автомати­зированной банковской системы как объекта реализации атак с использованием скрытых каналов.

2) Провести анализ уязвимостей автомати­зированной банковской системы и процессов скрытой передачи информации как угроз безопасности удаленных транзакций.

3) Провести оценку возможностей злоумышленника в части реализации атак с использованием скрытых каналов.

4) Разработать модели реализации атак с использованием скрытых каналов в автомати­зированной банковской системе.

5) Провести оценку возможности существования скрытых каналов в автомати­зированной банковской системе.

6) Выработать рекомендации по обнаружению и выявлению скрытых каналов в условиях постоянного доступа нарушителя к информационным ресурсам организации.

7) Провести сравнительный анализ политик информационной безопасности коммерческих банков и выработать рекомендации по повышению уровня защищенности с учетом ГОСТ.

Научная новизна результатов исследования заключается разработке математических моделей механизмов реализации атак с использованием скрытых каналов, при помощи которых проведена более глубокая оценка опасности и возможностей злоумышленника и выработаны более подробные рекомендации по выявлению скрытых каналов в автомати­зированных банковских системах.

Практическая значимость работы заключается в выработке рекомендаций по защите автомати­зированных банковских систем от атак, основанных на скрытых каналах, с целью последующей передачи результатов исследования в коммерческие банки с целью внедрения.

В 1 главе проведен анализ автомати­зированных банковских систем как объекта реализации угроз с использованием скрытых каналов, а также приведена классификация исследуемого вида атак применительно к объекту исследования.

Во 2 главе проведена разработка моделей реализации атак с использованием скрытых каналов в автомати­зированной банковской системе

В 3 главе проведен сравнительный анализ политик информационной безопасности коммерческих банков, на основании которого выработаны рекомендации по совершенствованию политики безопасности в соответствие с ГОСТ.

Список
литературы

1 ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автомати­зированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов.

2 Dam M. Confidentiality for Mobile Code: The Case of a Simple Payment Protocol [Текст] / M. Dam, P. Giambiagi // Proceedings of the 13th IEEE Computer Security Foundations Workshop: – IEEE 2000. – P. 171-201.

3 Davidson J.A. Asymmetric Isolation // Proceedings of the 12th Annual Computer Security Applications Conference (ACSAC): – IEEE 1996. –P. 44-54.

4 James J.V Building Higher Resolution Synthetic Clocks for Signaling in Covert Timing Channels [Текст] / J.V. James, D.B. Darby, D.D. Schnachenberg // Proceedings of the Eight IEEE Computer Security Foundations Workshop (CSFW'95). – IEEE 1995. – P. 85-95.

5 Jan J._K., New Digital Signature with Subliminal Channels on the Discrete Logarithm Problem [Текст] // Proceedings of the 1999 International Workshops on Parallel Processing. – IEEE 1999. – P. 198-203.

6 Rouland K. – Covert Channels in the TCP/IP Suite [Текст] 1996. –С. 3-14.

7 Lampson B.W. A Note of the Confinement Problem [Текст] // Communications of ACM. – v. 16 – n. 10 – Oct. 1973. – P. 613-615.

8 Tseng Y.M. Covert Channel Analysis of Trusted Systems. – 1993. – P. 113-215.

9 Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C [Текст] // John Wiley & Sons. –New York 2nd edition 1996. – P. 113-137.

10 Son S.H. Integrating Security and Real_Time Requirements Using Covert Channel Capacity [Текст] // IEEE Transactions on Knowledge and Data Engineering. – v. 12 n. 6, Dec. 2000. – P. 865-879.

11 Tsai C.R. A Formal Method for the Identification of Covert Storage Channels in Source Code [Текст] / C.R. Tsai, V.D. Gligor, C.S. Chandersekaran // IEEE Transactions on Software Engineering. – v. 16 n. 6, Jun. 1999. – P. 569-580.

12 Бармен С.В. Разработка правил информационной безопасности / Изд-во «Вильяме». - 2002. - С. 25-37.

13 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности/ В.П. Буянов, Ю.С. Уфимцев // М.: «Экзамен», 2004. – 148 с.

14 Вадзинский Р.Н. Справочник по вероятностным распределениям / Санкт-Петербург.: «Наука», 2001. – 149 с.

15 Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии / Защита информации. Конфидент 2000. – С. 95-155.

16 Вентцель Е.С. Теория вероятностей и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. // – М.: Высш. шк, 2003. – 464 с.

17 Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.

18 Выгодский М.Я. Справочник по высшей математике / М.Я. Выгодский – М.: Наука. - 1973. – 872 с.

19 Гатчин Ю.А. Основы информационной безопасности: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.

20 Гмурман В. Е. Теория вероятностей и математическая статистика.– М.: Высшая школа, 2004.– 148 с.

21 Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.

22 Гончаренко Л.П. Риск-менеджмент: учебное пособие / Под ред. д-ра тех. наук. проф., засл. деятеля науки РФ Е.А. Олейникова; Л.П. Гончаренко, С.А. Филин. – М.: КНОРУС, 2006. – 216 с.

23 Громов Ю.Ю. Классификация видов атакующих воздействий на информационную систему / Ю.Ю. Громов, В.О. Драчев, В.В. Войтюк, Ю.Ф. Мартемьянов, А.Ю. Громова // Журнал «Информация и безопасность». – Воронеж: ВГТУ, 2010. – Вып. 3 – С. 413-418.

24 Громов Ю.Ю. Анализ живучести информационных сетей / Ю.Ю. Громов, Д.Е. Винокуров, Т.Г. Самхарадзе, И.И. Пасечников // Информационные системы и управление. - 2006. - № 1. – С. 138–156.

25 Гетманцев А.А. Безопасность ведомственных информационных телекомму­никационных систем [Текст] / Санкт-Петербург: ВАС, 1997. – C. 200-238.

26 Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев // 2002. – С. 271-301.

27 Грушо А.А. О существовании скрытых каналов / Дискретная математика – Т. 11 –Вып. 1 – 1999. – С. 113-180.

28 Грушо А.А. Скрытые каналы и безопасность информации в компьютерных системах / Дискретная математика – Т. 10 –Вып. 1 –1998. – С. 73-85.

29 Грушо А.А. Теоретические основы защиты информации./ А.А. Грушо Е.Е. Тимонина // - М.: Издательство Агентства «Яхтсмен». 1996. – 192 с.

30 Жуков А.Е. Криптоанализ по побочным каналам (SideChannelAttacks) [Текст] / М. Триумф, – 2002. – С. 102-211.

31 Завьялов С.В. Стеганографические методы защиты информации : учеб.пособие [Текст] / С.В. Завьялов, Ю.В. Ветров // Санкт-Петербург.: Изд-во Политехн. ун-та – 2012. – С. 160-190.

32 Зайденберг А.П. Законы распределения случайных величин / А.П. Зайденберг// Омск: Омский институт инженеров железнодорожного транспорта, 1971. – 253 с.

33 Зима В.М. Безопасность глобальных сетевых технологий. / В.М. Зима, А.А. Молдвян, Н.А. Молдовян //– 2-е изд. – СПб.: БХВ-Петербург, 2003. – 368 с.

34 Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин.// – Н. Новгород: ННГУ.- 2003. - С. 25-27.

35 Зражевский В.В. Основные направления совершенствования системы управления рисками / М.: 1999. – 465 с.

36 Зубань С.С. Методический подход к синтезу распределенных систем с заданным уровнем риска / С.С. Зубань, А.Е. Иохвидова, О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 2. - С. 203 – 208.

37 Комаров Л.Б. Статистические методы обработки экспериментальных данных. Учеб. пособие. Часть 2 / Л.Б. Комаров — СПб.: Ленинград, 1972. — 208 с.

38 Конахович Г. Ф. Компьютерная стеганография. Теория и практика [Текст] // МК-Пресс, – 2006. – С. 288-311.

39 Коркач И.В. Использование технологий IP-телефонии для скрытой передачи информации / И.В. Коркач, Ю.И. Пирогова // [Текст] 2012. – С. 124–128.

40 Королюк В.С. Справочник по теории вероятностей и математической статистике / В.С. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин // – М.: Наука. Главная редакция физико-математической литературы - 1985. – 640с.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)