📄Работа №158080

Тема: МОДЕЛЬ ВЫСОКОИНТЕРАКТИВНОЙ СИСТЕМЫ, ПРЕДНАЗНАЧЕННОЙ ДЛЯ ИССЛЕДОВАНИЯ ПОВЕДЕНИЯ ЗЛОУМЫШЛЕННИКА ВО ВСТРАИВАЕМЫХ УСТРОЙСТВАХ

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 71 листов
📅
Год: 2018
👁️
Просмотров: 73
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 4
1 Высокоинтерактивные системы, предназначенные для исследования поведения злоумышленника во встраиваемых системах 6
1.1 Общие сведения о высокоинтерактивных системах, предназначенных для исследования поведения злоумышленника во встраиваемых системах6
1.2 Примеры существующих высокоинтерактивных систем,
предназначенных для встраиваемых устройств 12
1.3 Способы обнаружения высокоинтерактивных систем
злоумышленниками 16
1.4 Проблемы, присущие высокоинтерактивным системам 20
1.5 Сбор сведений о злоумышленнике высокоинтерактивной системой...24
1.6 Собираемые высокоинтерактивной системой сведения 27
1.7 Составление представления о нарушителе на основе собираемой
высокоинтерактивной системой информации 34
1.8 Оценка ущерба для системы, нанесенного действиями
злоумышленника 35
2 Встраиваемые устройства 36
2.1 Общие сведения о встраиваемых устройствах 36
2.2 Уязвимости во встраиваемых устройствах, влияющие на их
защищенность 37
2.3 Последствия атак на встраиваемые устройства 41
3 Модель высокоинтерактивной системы, предназначенной для исследования
поведения злоумышленника во встраиваемых устройствах 43
3.1 Требования к модели высокоинтерактивной системы, предназначенной
для исследования поведения злоумышленника во встраиваемых устройствах 43
3.2 Модель высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника встраиваемых устройствах....43
3.3. Применение модели высокоинтерактивной системы для встраиваемых устройств 45
3.4 Анализ результатов применения модели высокоинтерактивной
системы для встраиваемых устройств 46
3.5 Рекомендации по разработке высокоинтерактивных систем для
встраиваемых устройств 49
4 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации. Методы и средства физической
культуры, снижающие их воздействие 52
4.1 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации 52
4.2 Методы и средства физической культуры, снижающие их воздействие 53 Заключение 57
Список используемых источников 58
Приложение А Алгоритм работы высокоинтерактивной системы для встраиваемых устройств 60
Приложение Б Схема вторжения злоумышленника в высокоинтерактивную систему 62
Приложение В Поведение злоумышленника в высокоинтерактивной системе. .64 Приложение Г Реагирование высокоинтерактивной системы на действия
злоумышленника 66
Приложение Д Акт о внедрении 68
Приложение Е Протокол проверки ВКР в системе Антиплагиат 70

📖 Аннотация

Работа посвящена разработке модели высокоинтерактивной системы для исследования поведения злоумышленников во встраиваемых устройствах. Актуальность обусловлена недостаточной сложностью существующих систем-приманок для этой сферы, что снижает их эффективность против целевых атак на уязвимые устройства интернета вещей. В ходе исследования был проведен анализ существующих реализаций высокоинтерактивных систем и уязвимостей встраиваемых устройств, на основе чего сформулированы требования к модели. Методология включала проектирование модели на основе выявленных требований и создание на ее основе функционального прототипа с использованием исходного кода системы мониторинга и обнаружения аномалий Sysdig Falco. Результатом является работоспособная модель, соответствующая поставленным требованиям и позволяющая отлаживать механизмы сбора информации о злоумышленнике и предотвращения атак до развертывания реальной системы. Практическая значимость заключается в том, что разработанная модель служит основой для создания реальных систем защиты, а ее результаты уже использованы в научно-исследовательской работе по данной тематике. Обзор литературы охватывает исследования в области обманных систем, их развертывания и анализа, а также вопросы безопасности встраиваемых систем. Таким образом, модель подтвердила свою адекватность и может быть применена для разработки усовершенствованных высокоинтерактивных систем, повышающих уровень кибербезопасности встраиваемых устройств.

📖 Введение

В настоящее время в обществе возрастает роль информационной сферы, наравне с этим возрастает необходимость защиты информации и весьма актуальным является вопрос кибер-безопасности. Тот факт, что кибератаки представляют собой настоящую угрозу, подтверждается статистическими данными. Для защиты информационных систем и их пользователей крайне важно собирать точную информацию о вредоносных действиях злоумышленников.
Одним из способов защиты является использование высокоинтерактивных систем, являющихся своего рода приманками для злоумышленников и позволяющих обнаруживать атаки, противодействовать им и собирать статистически данные мотивах и возможностях атакующего. Владение сведениями о возможностях злоумышленника позволяет создавать средства для предотвращения атак на реальную информационную систему.
Актуальность данной темы заключается в том, что существующие на данный момент высокоинтерактивные системы для встраиваемых устройств достаточно просты для злоумышленников. Поэтому есть необходимость в разработке более усовершенствованных систем, использование которых способно предотвращать проникновение злоумышленников в реальные системы. Для этого будет создана модель высокоинтерактивной системы, позволяющая до создания реальной системы отладить механизмы предотвращения атак и сбора информации о злоумышленнике.
Целью данной выпускной квалификационной работы является исследование существующих реализаций высокоинтерактивных систем для встраиваемых устройств, уязвимостей во встраиваемых устройствах и разработка на их модели высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника во встраиваемых устройствах...

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Активность злоумышленников, направленная на встраиваемые устройства, представляет большую опасность для пользователей устройств. Основная причина этого в том, что безопасность встраиваемых устройств находится на примитивном уровне. Одной из мер защиты могут быть высокоинтерактивные системы, предназначенные для исследования поведения злоумышленников.
Основной задачей дипломной работы было создание модели высокоинтерактивной системы, которая может стать основой для создания реальной высокоинтерактивной системы, имитирующей какое-либо встраиваемое устройство.
Были сформированы требования, которым должна соответствовать модель высокоинтерактивной системы для встраиваемых устройств и на основании требований построена модель высокоинтерактивной системы для встраиваемых устройств.
На основании вышеупомянутой модели с использованием исходного кода высокоинтерактивной системы Sysdig Falco был создан прототип высокоинтерактивной системы для встраиваемых устройств. По результатам работы прототипа был сделан вывод о том, что данная модель соответствует требованиям и может использоваться для разработки реальной высокоинтерактивной системы для встраиваемых устройств.
Результаты исследований по созданию модели высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника во встраиваемых устройствах, использованы в научно-исследовательской работе по перспективам создания высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника во встраиваемых устройствах. Акт о внедрении результатов ВКР приведен в приложении Д.
Таким образом, все пункты технического задания выполнены полностью.
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. И. В. Котенко, М. В. Степашкин. Обманные системы для защиты информационных ресурсов в компьютерных сетях // Труды СПИИРАН, Вып. 2, т. 1. — СПб.: СПИИРАН, 2004.
2. В. Кусков, М. Кузин, Д. Макрушин, Я. Шмелев, И. Грачев. Ловушки «интернета вещей» [Электронный ресурс]. — Режим доступа: https://securelist.ru/honeypots-and-the-internet-of-things/30874/ (дата обращения: 25.12.2017).
3. Honeything [Электронный ресурс]. — Режим доступа: https://github.com/omererdem/honeything (дата обращения: 26.12.2017).
4. Honeypot for TCP 32764 [Электронный ресурс]. — Режим доступа: https://github.com/knalli/honeypot-for-tcp-32764 (дата обращения: 26.12.2017).
5. Telnet IoT honeypot [Электронный ресурс]. — Режим доступа: https://github.com/Phype/telnet-iot-honeypot (дата обращения: 26.12.2017).
6. NodeJS honeypot [Электронный ресурс]. — Режим доступа: https://github.com/ianliu-johnston/nodeJS_honeypot (дата обращения: 26.12.2017).
7. IoT honeypot [Электронный ресурс]. — Режим доступа: https://github.com/mukund26/iot_honeypot (дата обращения: 26.12.2017).
8. falco [Электронный ресурс]. — Режим доступа: https://github.com/draios/falco (дата обращения: 26.12.2017).
9. Bluepot [Электронный ресурс]. — Режим доступа: https://github.com/andrewmichaelsmith/bluepot (дата обращения: 26.12.2017).
10. Детектим виртуалки [Электронный ресурс]. — Режим доступа: https://xakep.ru/2013/11/08/61563 (дата обращения: 26.12.2017).
11. N. Provos, T. Holz. Virtual Honeypots: From Botnet Tracking to Intrusion Detection - Addison Wesley Professional, 2007.
12. Lance Spitzner. Honeypots: Tracking Hackers. 2002. 480 с.
13. R. McGrew. Experiences with honeypot systems: Development, deployment, and analysis // System Sciences. 2006.
14. M. Nawrocki, M. Wahlisch, Thomas C. Schmidt, C. Keil, J. Schonfelder. A Survey on Honeypot Software and Data Analysis // Freie Universitat Berlin. 2016.
15. D. Papp, Z. Ma, L. Buttyan. Embedded Systems Security: Threats, Vulnerabilities, and Attack Taxonomy // Thirteenth Annual Conference on Privacy, Security and Trust (PST). 2015...19

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ