Тип работы:
Предмет:
Язык работы:


Профиль компетенций злоумышленника в имитации социоинженерных атак

Работа №130458

Тип работы

Бакалаврская работа

Предмет

программирование

Объем работы37
Год сдачи2018
Стоимость4700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
28
Не подходит работа?

Узнай цену на написание


Введение 4
1. Описание предметной области 10
1.1. Актуальность 10
1.2. Цели и задачи 11
2. Используемые подходы и решения 13
2.1. Исследования, взятые за основу работы 13
2.2. Обзор существующих моделей вероятностной оценки социоинженерной атаки с целью получения доступа к кри­тичному документу 13
2.3. Описание используемых программных средств 14
3. Оценка защищенности критичных документов 15
3.1. Подходы к оценке критичности документа 15
3.2. Учет ресурсов в оценках защищенности в задаче социоинженерных атак 16
3.3. Профиль компетенций злоумышленника как средство к оценке защищенности критичных документов 21
4. Реализация прототипов программных модулей для оцен­ки защищенности категорий критических документов 27
4.1. Программный модуль для оценки защищенности катего­рий критичных документов 27
4.2. Программный модуль для построения профилей компе­тенций злоумышленника 28
Заключение 30
Список литературы 32
Приложение А: отисок терминов 36

Актуальность.
На сегодняшний день информационные технологии являются неотъ­емлемой частью повседневной жизни человека. Системы, что хранят, передают и обрабатывают информацию, используются повсеместно. Стремительный темп развития информационных технологий заставля­ет все больше внимания уделять вопросам информационной безопасно­сти [4]. Причинами этого служит то, что за последние годы, в значи­тельной мере увеличилось число атак на информационные системы [7]. Всё больше требуется средств и временных затрат для расследования и устранения их последствий [26].
Сегодня вопрос по обеспечению безопасности и конфиденциально­сти информации стоит наиболее остро. Большая часть исследований направлена на исследование программно-технических аспектов данной проблемы [20]. Надо отметить, что имеются очень серьезные наработ­ки по этому вопросу, получены значимые результаты, но исследования продолжаются с не меньшей интенсивностью [6].
К сожалению, не смотря на все вышеупомянутые достижения, СМИ в изобилии рассказывают о самых разных и необычных инцидентах, связанных с нарушениями информационной безопасности [5, 19, 21, 23, 25]. Заметим, когда говорят о защищенности информационной систе­мы, кибербезопасности или информационной защите, чаще всего имеют ввиду программно-техническую сторону вопроса, забывая, что пользо­ватель также является одной из наиболее важных и уязвимых частей информационной системы и имеет непосредственное влияние на уро­вень ее защищенности. Таким образом, становится актуальной пробле­ма по защите пользователей, и как результат - информации, от соци- оинженерных атак, т.е. атак, основной целью которых является пер­сонал информационных систем. Недавняя статистика, представленая в [2], подтвержадет актуальность проблематики социоинженерных атак. За прошедший год было зафиксировано более 53 000 инцидентов, свя­занных с информационной безопасностью, и 2216 нарушений. Для срав­нения, за 2017 год [1] было зафиксировано 42 068 инцидентов, из них 1935 нарушений. Важно отметить, что 43% всех нарушений связаны с социальной инженерией, где большая часть (70%) — фишинг; 20% — непосредственное воздействие на жертву; и 10% — прочее. Наиболее подверженными отраслями являются: государственные и обществен­ные организации, здравоохранение и образование. Другими словами, в первую попадают под удар учреждения, которые имеют дело с колло- сальным количеством конфиденциальной информации. К сожалению, злоумышленники успешно получают эти данные [15, 23, 24, 25].Тем са­мым поднимается еще один важный вопрос — защищенность критичной информации в информационных системах.
Степень разработанности темы. Исследователями лаборатории теоретических и междисциплинарных проблем информатики Санкт- Петербургского института информатики и автоматизации РАН (ТиМПИ СПИИРАН) была предложена модель социоинженерной атаки и разработан прототип программного комплекса, моделирующий социоинженерные атакующие воздействия на пользователей информа­ционной системы [13, 14]. В основе лежит набор моделей: «критичные документы - информационная система - персонал - злоумышленник». Одной из наиболее проработанных является модель «персонал», чего нельзя сказать о моделях «критичные документы» и «злоумышлен­ник». Но, даже не имея непосредственного контакта с предметом иссле­дования, результаты уже вполне ощутимы, существуют значимые нара­ботки, разработаны модели [11, 10] профиля компетенций злоумышлен­ника и предложен подход к его построению для оценки защищенности информационной системы от социоинженерных атак [16].
Целью данной работы является автоматизация построения оценки степени защищенности категорий критичных документов в информационной системе. Иными словами, необходимо автоматизированно по­лучить вероятностную оценку того, что злоумышленник с некоторым профилем компетенций получит доступ к критичным данным конкрет­ного уровня конфиденциальности.
Для достижения цели были поставлены и решены следующие задачи:
• Изучить предметную область, источники по тематике исследова­ния, описывающие подходы к автоматизированному анализу за­щищённости пользователей информационных систем от социоинженерных атак.
• Предложить подход к оценке защищённости критичных докумен­тов в информационной системе в рамках социоинженерных атак.
• Разработать вероятностную модель оценки степени защищённости критичных документов информационной системы от социоинже- нерных атак.
• Построить алгоритм оценки защищенности критичных докумен­тов, распределённых по степени критичности.
• Реализовать построенный алгоритмы в прототипе модуля ком­плекса программ.
Объектом исследования являются модель злоумышленника, в част­ности профиль компетенций и его ресурсная база, и критичные доку­менты, находящихся в информационной системе.
Предметом исследования являются методы автоматизированной оценки защищенности категорий критичных документов от социоинже- нерных атак.
Научная новизна выпускной квалификационной работы заключа­ется в том, что предложен новый подход к оценке защищённости кри­тичных документов в информационной системе. Впервые предложена модель оценки степени защищённости критичных документов. Впер­вые реализован алгоритм оценки защищенности критичных докумен­тов, распределённых по степени критичности в прототипе модуля ком­плекса програм.
Теоретическая и практическая значимость. Представленная модель позволит оценивать уровень защищенности категорий критич­ной информации, имеющейся в информационной системе, на основе данных о пользователях, данных об информационной системе и пред­ставлениях о злоумшленнике. Разработанный подход к построению про­филей злоумыленников позволяет судить не только о защищенности критичных документов, но и открывает большие возможности для даль­нейших разработок. Результаты представленной работы могут быть очень полезны работодателям, специалистам по безопасности, логисти­ке и по работе с персоналом. Все предложенные подходы, модели, алго­ритмы и программные решения поспособствуют дальнейшим исследо­ваниям посвященным прогнозированию угроз и оценке защищенности от социоинженерных атак.
Методология бакалаврской работы заключается в постановке и формализации задач, связанных с автоматизированными оценками за­щищенности категорий критичных документов информационной систе­мы; описанием моделей и сущностей, используемых для оценки; разра­ботке алгоритмов и методов, применяемых для вычисления этих оце­нок, и релизации предложенных теоретических выкладок в качестве прототипов программных модулей.
Методы. Для проведения исследования в рамках бакалаврской вы­пускной квалификационной работы были использованы подходы и ме­тоды таких областей знаний как теория вероятностей, теори графов и нейронных сетей в качестве теоретических выкладок. Так же исполь­зовались методы сравнения и анализа для набора пороговых функций. Для реалиации же практической части работы использовались мето­ды объектно-ориентированного программирования. Программная реа­лизация осуществлялась в среде разработки Intellij IDEA 2017 на языке программирования Java. Для построения графических интерфейсов ис­пользовалась библиотека Java Swing.
Положения, выносимые на защиту:
• Подход к оценке защищённости критичных документов в инфор­мационной системе в рамках социоинженерных атак.
• Вероятностную модель оценки степени защищённости критичных документов информационной системы от социоинженерных атак.
• Реализация алгоритма оценки защищенности критичных доку­ментов, распределённых по степени критичности в прототипе мо­дуля комплекса программ.
Высокая степень достоверности результатов данной выпускной ква­лификационной работы подтверждается глубоким и всесторонним ана­лизом тематик, связанных с исследованиями по информационной без­опасности и социоинженерным атакам, корректным применениеми ма­тематических методов и практик, подтверждается согласованностью полученных результатов, а также их успешной апробацией на меж­дународных и российских научных конференциях и публикациями в российский и международных изданиях.
Апробация результатов исследования. Результаты данной ра­боты были представлены на следующих научных конференциях:
• Юбилейная X Санкт-Петербургская межрегиональная конферен­ция «Информационная безопасность регионов России (ИБРР-2017)»
• VII-я Всероссийская научно-практическая конференция «Нечет­кие системы, мягкие вычисления и интеллектуальные техноло­гии»
Результаты данной выпускной квалификационной работы исполь­зуются в рамках научно-исследовательского проекта, поддержанного грантами РФФИ № 18-37-00323 «Социоинженерные атаки в корпора­тивных информационных системах: подходы, методы и алгоритмы вы­явления наиболее вероятных траекторий» и № 18-37-00323 — «Методы анализа устойчивости структуры социальных связей пользователей ин­формационной системы к социоинженерным атакующим воздействиям злоумышленника на основе применения генетических алгоритмов».
Публикации. По теме данной бакалаврской работы было сделано 4 публикации: 2 из которых индексируются РИНЦ [17, 16], 1 работа принята к публикации, индексируемая изданиями Scopus / WoS.
Благодарности. Данная выпускная квалификационная работа ба­калавра содержит материалы исследований, выполняемых в рамках го­сударственного задания СПИИРАН № 0073-2018-0001, а также поддер­жанных грантами РФФИ: № 18-37-00323 — «Социоинженерные атаки в корпоративных информационных системах: подходы, методы и ал­горитмы выявления наиболее вероятных траекторий» и № 18-37-00323 — «Методы анализа устойчивости структуры социальных связей поль­зователей информационной системы к социоинженерным атакующим воздействиям злоумышленника на основе применения генетических ал­горитмов»
Структура работы. Текст данной работы состоит из введения, 4 глав, заключения, списка используемой литературы приложения со списком терминов. Общий объем — 37 страниц.
В 1 главе строится представление о предметной области, обосновы­вается выбор и постановка цели и задач.
Во 2 главе описывается научная база и различные средства, послу­жившие основой для проведения данной работы. Приведен обзор ис­пользуемых технических средств.
В 3 главе описываются разработанные подходы, модели и алгортмы к оценке защищенности категорий критичных документов информа­ционной системы от социоинженерных атак. Представлены основные теоретические результаты выпускной квалификационной работы.
В 4 главе предоставляется описание разработанных прототипов про­граммных средств.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Данная выпускная квалификационная работа бакалавра была по­священа автоматизации построения оценки степени защищенности ка­тегорий критичных документов в информационной системе. Что имеет большое значение для оценок защищенности информации, пользовате­лей и всей информационной системы. Полученные результат форми­рует задел для дальнейшего развития решения вопросов безопасности связанных с социоинженерными атаками. Для достижения этой цели было выполнены следущие частные задачи:
• Проведен анализ предметной области, изучены источники по те­матике исследования, описывающие подходы к автоматизирован­ному анализу защищённости пользователей информационных си­стем от социоинженерных атак.
• Предложен подход к оценке защищённости критичных докумен­тов в информационной системе в рамках социоинженерных атак.
• Разработан вероятностная модель оценки степени защищённости критичных документов информационной системы от социоинже- нерных атак.
• Построен алгоритм оценки защищенности критичных документов, распределённых по степени критичности.
• Реализован построенный алгоритм в прототипе модуля комплекса программ.
По итогу, можно заключить, что все поставленные задачи выполне­ны и цель работы по автоматизации оценки защищенности категории критических документов была успешно достигнута. Результаты рабо­ты могут быть применены менеджерами компаний и специалистами по безопасности для наиболее эффективной и продуктивной работы кол­лектива функционирования организации. Результаты данной работы имеют широкие перспективы как по уточнению предложенных оценок, так и по созданию новых исследований с результатами данной работы в качестве основы. Например, получаемые профиль компетенций зло- умышленика и ресурсная база могут стать значимым подспорьем для прогнозирования и предотвращение социоинженерных атак.


[1] 2017 Verizon DBIR Social Engineering Breakdown.— 2017. — URL: https://www.social-engineer.com/2017-verizon-dbir-social-engineering-breakdown/ (online; accessed: 11.04.2018).
[2] 2018 Verizon Data Breach Investigations Report. — 2018. — URL: https://www.researchgate.net/profile/Suzanne_ Widup/publication/324455350_2018_Verizon_Data_Breach_ Investigations_Report/links/5ace9f0b0f7e9b18965a5fe5/2018-Verizon-Data-Breach-Investigations-Report.pdf? origin=publication_detail (online; accessed: 11.04.2018).
[3] Bell D. C. Trevino R. A. Modeling HIV Risk [Epidemiology] //J. Acquir Immune Defic Syndr. — 22. — 1999. — 2. — P. 280-287.
[4] Facebook готов заплатить 100 тысяч долларов за безопасность. — 2018. — URL: https://arinteg.ru/about/news/detail.php?ID= 134140 (дата обращения: 11.04.2018).
[5] GetContact: найди контакт или слей контакты? — 2018.— URL: https://www.kaspersky.ru/blog/getcontact-collects-personal-data/19795/ (дата обращения: 11.04.2018).
[6] Igor Kotenko Andrey Chechulin Alexander Branitskiy. Generation of Source Data for Experiments with Network Attack Detection Software // Journal of Physics: Conference Series. — 2017. — P. 236­245.
[7] Muncaster Phil. UK Fraud Attacks Hit 20 Million in Q2. — URL: https://www.infosecurity-magazine.com/news/uk-fraud-attacks-hit-20-million-in/ (online; accessed: 11.04.2018).
[8] Wikipedia: Интегрированная среда разработки.— URL: https:// ru.wikipedia.org/wiki/MHTerpnpoBaHHaH_cpega_pa3pa6oTKH (да­та обращения: 11.04.2018).
[9] Абрамов М.В. Методы и алгоритмы анализа защищённости пользо­вателей информационных систем от социоинженерных атак: оцен­ка параметров моделей: 05.13.19 : Дисс... кандидата наук / М.В. Аб­рамов. — СПб., 2018. — С. 232.
[10] Абрамов М.В. Азаров А.А. Фильченков А.А. Распространение со- циоинженерной атаки злоумышленника на пользователей инфор­мационной системы, представленных в виде графа социальных свя­зей // Сборник докладов Международной конференции по мяг­ким вычислениям и измерениям (SCM-2015).— 1-2.— Санкт- Петербург, 2015. — С. 329-332.
[11] Абрамов М.В. Азаров А.А. Тулупьева Т.В. Тулупьев А.Л. Модель профиля компетенций злоумышленника в задаче анализа защи­щённости персонала информационных систем от социоинженерных атак // Информационно-управляющие системы.— 2016.— № 4.— С. 77-84.
[12] Азаров А.А. Тулупьев А.Л. Соловцов Н.Б. Тулупьева Т.В. Уско­рение расчетов оценки защищенности пользователей информаци­онной системы за счет элиминации маловероятных траекторий со­циоинженерных атак // Труды СПИИРАН.— 52.— 2013. — 2.— С. 171-181.
[13] Азаров А.А. Абрамов М.В. Тулупьева Т.В. Фильченков А.А. При­менение вероятностно-реляционных моделей комплекса «критич­ные документы - информационная система - пользователь - зло­умышленник» для анализа защищенности пользователей инфор­мационных систем от социоинженерных атак // Нечеткие системы и мягкие вычисления. — 2015. — Т. 10, № 2. — С. 209-221.
[14] Азаров А.А. Тулупьева Т.В. Суворова А.В. Тулупьев А.Л. Абрамов М.В. Юсупов Р.М. Социоинженерные атаки: проблемы анализа.— СПб. : Наука, 2016.— С. 352.
[15] Бесплатный кофе, шпионское такси и дырка в аэропорту. — 2018. — URL: https://www.kaspersky.ru/blog/small-hacks-sas2018/19912/ (дата обращения: 11.04.2018).
...


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ