Скидка
Корзина (0)
Ваша корзина пустует и скучает ;)

Защита автоматизированной банковской системы от атак с использованием скрытых каналов

ID номер GIB001
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 87 страниц, 14 рисунков, 6 таблиц, 102 источника

Содержание

Введение 9
1 Анализ автомати­зированных банковских систем как объекта реализации угроз с использованием скрытых каналов 13
1.1. Описательная модель автомати­зированной банковской системы 13
1.2. Понятие и классификация атак с использованием скрытых каналов, реализуемых в автомати­зированных банковских системах 16
1.3. Анализ и классификация моделей скрытых каналов 20
1.4. Модель злоумышленника, реализующего атаки с использованием скрытых каналов 40
1.5. Постановка задач исследования 42
2. Разработка моделей реализации атак с использованием скрытых каналов в автомати­зированной банковской системе 44
2.1. Обобщенная модель реализации атак с использованием скрытых каналов в автомати­зированной банковской системе 44
2.2. Разработка модели организации скрытых каналов с использованием заголовка протокола TCP/IP 51
2.3 Разработка модели организации скрытых каналов с использованием протокола DNS 54
2.4 Разработка модели организации скрытых каналов поверх ICMP 55
2.5 Разработка модели организации скрытых каналов в протоколе HTTP 57
2.6 Разработка модели организации скрытых каналов по времени 59
2.7 Разработка модели возможности существования скрытого канала в автомати­зированной банковской системе 61
2.8 Рекомендации по порядку выявления скрытых каналов в автомати­зированной банковской системе 66
2.9 Основные выводы по главе 70
3 Анализ политик информационной безопасности коммерческих банков 73
3.1 Сравнительный анализ политик информационной безопасности коммерческих банков 73
3.2 Рекомендации по совершенствованию политики безопасности 73
Заключение 74
Список литературы 76

Аннотация

Объектом исследования является автомати­зированная банковская система, в отношении которой реализуются атаки с использованием скрытой передачи данных.

Предметом исследования является оценка эффективности защиты автомати­зированной банковской системы в отношении реализации атак с использованием скрытых каналов.

Цель настоящей работы заключается в организации защиты автомати­зированных банковских систем от атак с использованием скрытых каналов.

Для реализации цели необходимо решить следующие задачи:

1) Разработать описательную модель автомати­зированной банковской системы как объекта реализации атак с использованием скрытых каналов.

2) Провести анализ уязвимостей автомати­зированной банковской системы и процессов скрытой передачи информации как угроз безопасности удаленных транзакций.

3) Провести оценку возможностей злоумышленника в части реализации атак с использованием скрытых каналов.

4) Разработать модели реализации атак с использованием скрытых каналов в автомати­зированной банковской системе.

5) Провести оценку возможности существования скрытых каналов в автомати­зированной банковской системе.

6) Выработать рекомендации по обнаружению и выявлению скрытых каналов в условиях постоянного доступа нарушителя к информационным ресурсам организации.

7) Провести сравнительный анализ политик информационной безопасности коммерческих банков и выработать рекомендации по повышению уровня защищенности с учетом ГОСТ.

Научная новизна результатов исследования заключается разработке математических моделей механизмов реализации атак с использованием скрытых каналов, при помощи которых проведена более глубокая оценка опасности и возможностей злоумышленника и выработаны более подробные рекомендации по выявлению скрытых каналов в автомати­зированных банковских системах.

Практическая значимость работы заключается в выработке рекомендаций по защите автомати­зированных банковских систем от атак, основанных на скрытых каналах, с целью последующей передачи результатов исследования в коммерческие банки с целью внедрения.

В 1 главе проведен анализ автомати­зированных банковских систем как объекта реализации угроз с использованием скрытых каналов, а также приведена классификация исследуемого вида атак применительно к объекту исследования.

Во 2 главе проведена разработка моделей реализации атак с использованием скрытых каналов в автомати­зированной банковской системе

В 3 главе проведен сравнительный анализ политик информационной безопасности коммерческих банков, на основании которого выработаны рекомендации по совершенствованию политики безопасности в соответствие с ГОСТ.

Список
литературы

1 ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автомати­зированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов.

2 Бармен С.В. Разработка правил информационной безопасности / Изд-во «Вильяме». - 2012. - С. 25-37.

3 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности/ В.П. Буянов, Ю.С. Уфимцев // М.: «Экзамен», 2014. – 148 с.

4 Вадзинский Р.Н. Справочник по вероятностным распределениям / Санкт-Петербург.: «Наука», 2011. – 149 с.

5 Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии / Защита информации. Конфидент 2015. – С. 95-155.

6 Вентцель Е.С. Теория вероятностей и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. // – М.: Высш. шк, 2013. – 464 с.

7 Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.

8 Гатчин Ю.А. Основы информационной безопасности: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.

9 Гмурман В. Е. Теория вероятностей и математическая статистика.– М.: Высшая школа, 2004.– 148 с.

10 Гончаренко Л.П. Риск-менеджмент: учебное пособие / Под ред. д-ра тех. наук. проф., засл. деятеля науки РФ Е.А. Олейникова; Л.П. Гончаренко, С.А. Филин. – М.: КНОРУС, 2006. – 216 с.

11 Громов Ю.Ю. Классификация видов атакующих воздействий на информационную систему / Ю.Ю. Громов, В.О. Драчев, В.В. Войтюк, Ю.Ф. Мартемьянов, А.Ю. Громова // Журнал «Информация и безопасность». – Воронеж: ВГТУ, 2010. – Вып. 3 – С. 413-418.

12 Громов Ю.Ю. Анализ живучести информационных сетей / Ю.Ю. Громов, Д.Е. Винокуров, Т.Г. Самхарадзе, И.И. Пасечников // Информационные системы и управление. - 2006. - № 1. – С. 138–156.

13 Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев // 2002. – С. 271-301.

14 Жуков А.Е. Криптоанализ по побочным каналам (SideChannelAttacks) [Текст] / М. Триумф, – 2002. – С. 102-211.

15 Завьялов С.В. Стеганографические методы защиты информации : учеб.пособие [Текст] / С.В. Завьялов, Ю.В. Ветров // Санкт-Петербург.: Изд-во Политехн. ун-та – 2012. – С. 160-190.

16 Зима В.М. Безопасность глобальных сетевых технологий. / В.М. Зима, А.А. Молдвян, Н.А. Молдовян //– 2-е изд. – СПб.: БХВ-Петербург, 2003. – 368 с.

17 Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин.// – Н. Новгород: ННГУ.- 2003. - С. 25-27.

18 Зубань С.С. Методический подход к синтезу распределенных систем с заданным уровнем риска / С.С. Зубань, А.Е. Иохвидова, О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 2. - С. 203 – 208.

19 Конахович Г. Ф. Компьютерная стеганография. Теория и практика [Текст] // МК-Пресс, – 2006. – С. 288-311.

20 Коркач И.В. Использование технологий IP-телефонии для скрытой передачи информации / И.В. Коркач, Ю.И. Пирогова // [Текст] 2012. – С. 124–128.



Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом по запросу на протяжении учебного семестра или полугодия каждая работа может реализовываться единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 5.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Запрос через форму"Узнать стоимость"
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)