Тема: СИСТЕМА ОЦЕНКИ ПОРАЖАЕМОСТИ КРИТИЧНЫХ ДОКУМЕНТОВ НА ОСНОВЕ ВЕРОЯТНОСТНО — РЕЛЯЦИОННОЙ МОДЕЛИ: СОЦИОИНЖЕНЕРНЫЕ АТАКИ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
I ГЛАВА 7
I.1 Введение 7
I.2 Информационная безопасность: о методах атак 7
I.3 Постановка цели и задачи 9
II ГЛАВА 11
II.1 Введение 11
II.2 Компоненты комплекса «Информационная система - персонал - критичные документы» 11
II.3 Вероятностно-реляционный подход к задаче 11
III ГЛАВА 14
III.1 Введение 14
III.2 Дополнение модели предприятия 14
III.3 Используемая модель предприятия 14
III.4 Псевдокод алгоритма поиска оптимальных путей атак 17
IV Глава 18
IV. 1 Введение 18
IV. 2 Интересы сторон 18
IV. 2.1 Разработчик 18
IV. 2.2 Аналитик 18
IV. 3 Варианты использования системы 18
IV. 4 Выбор технологии 19
IV. 5 Проектирование программной архитектуры 20
IV. 6 Выбор инструментария разработки 22
IV. 7 Структура хранения данных 23
IV. 8 Проектирования пользовательского интерфейса 24
V ГЛАВА 26
V. 1 Введение 26
V. 2 Реализация программной архитектуры модели 26
V. 2.1 AttackerOrganization 26
V. 2.2 Attacker 26
V. 2.3 User 26
V. 2.4 Host 27
V. 2.5 Document 27
V. 3 Реализация пользовательского интерфейса 27
VI ГЛАВА 30
VI. 1 Введение 30
VI. 2 Описание интерфейса 30
VI. 3 Описание типовых действий 31
VI. 3.1 Добавление элемента модели 31
VI. 3.2 Удаление элемента модели 31
VI. 3.3 Редактирование свойств элемента модели 32
VI. 3.4 Добавление связи между элементами модели 32
VI. 3.5 Удаление связи между элементами модели 32
VI. 3.6 Запуск моделирования атаки и просмотр результатов 32
VII. Список литературы 34
📖 Введение
В 2014 году компания Arbor Networks провела ряд исследований на увеличение количества программно-технических атак в сети Интернет, результатом которого было увеличение числа вдвое за год [1]. Вследствие чего, актуальна проблема защиты систем, а также целостности документов компании, хранящихся в ней.
Однако начали набирать популярность атаки, направленные не на саму систему, а на ее пользователей, так называемые социоинженерные атаки. В данном случае, злоумышленники хотят получить доступ к данным, не пытаясь взломать систему, а воздействуя на пользователей - к примеру, учитывая их психологические особенности и используя слабости. Исследователи склоняются к тому, технической безопасности уделяется внимание и принимаются меры по её обеспечению, и наиболее уязвимым элементом информационных систем остается человек [2].
Следует учитывать, что при социоинженерных атаках обнаружение утечки данных для компании происходит после нанесения урона. Поэтому остро стоит проблема анализа поражаемости документов в системе, а также ее пользователей, на предмет социоинженерной атаки. Данная работа посвящена оценке поражаемости данных посредством таких атак.
Целью данной работы было создание системы оценки поражаемости критичных документов, имитирующей атаку на систему и отображающей исходы атаки и «слабые места» в системе.
В данной работе были поставлены следующие задачи:
• Используя метод Н. В. Хованова [3] определения общей модели измерения ценности, расширить модели, входящие в последовательность «информационная система - персонал - критичные документы»
• Разработать алгоритм имитации социоинженерной атаки злоумышленника на пользователей системы
• Разработать алгоритм вывода мер предосторожности (защиты): разработать алгоритм поиска самых уязвимых пользователей, хостов и документов
• Реализовать вышеуказанные алгоритмы в программных модулях системы анализа защищенности пользователей от социоинженерных атак
✅ Заключение
• расширены модели, входящие в последовательность «информационная система - персонал - критичные документы»;
• разработан алгоритм имитации социоинженерной атаки злоумышленника на пользователей информационной системы;
• разработан алгоритм поиска самых уязвимых пользователей, хостов и документов;
• создать программные модули системы анализа защищённости пользователей от социоинженерных атак.





