Тип работы:
Предмет:
Язык работы:


МОДЕЛЬ ВЫСОКОИНТЕРАКТИВНОЙ СИСТЕМЫ, ПРЕДНАЗНАЧЕННОЙ ДЛЯ ИССЛЕДОВАНИЯ ПОВЕДЕНИЯ ЗЛОУМЫШЛЕННИКА ВО ВСТРАИВАЕМЫХ УСТРОЙСТВАХ

Работа №158080

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы71
Год сдачи2018
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
18
Не подходит работа?

Узнай цену на написание


Введение 4
1 Высокоинтерактивные системы, предназначенные для исследования поведения злоумышленника во встраиваемых системах 6
1.1 Общие сведения о высокоинтерактивных системах, предназначенных для исследования поведения злоумышленника во встраиваемых системах6
1.2 Примеры существующих высокоинтерактивных систем,
предназначенных для встраиваемых устройств 12
1.3 Способы обнаружения высокоинтерактивных систем
злоумышленниками 16
1.4 Проблемы, присущие высокоинтерактивным системам 20
1.5 Сбор сведений о злоумышленнике высокоинтерактивной системой...24
1.6 Собираемые высокоинтерактивной системой сведения 27
1.7 Составление представления о нарушителе на основе собираемой
высокоинтерактивной системой информации 34
1.8 Оценка ущерба для системы, нанесенного действиями
злоумышленника 35
2 Встраиваемые устройства 36
2.1 Общие сведения о встраиваемых устройствах 36
2.2 Уязвимости во встраиваемых устройствах, влияющие на их
защищенность 37
2.3 Последствия атак на встраиваемые устройства 41
3 Модель высокоинтерактивной системы, предназначенной для исследования
поведения злоумышленника во встраиваемых устройствах 43
3.1 Требования к модели высокоинтерактивной системы, предназначенной
для исследования поведения злоумышленника во встраиваемых устройствах 43
3.2 Модель высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника встраиваемых устройствах....43
3.3. Применение модели высокоинтерактивной системы для встраиваемых устройств 45
3.4 Анализ результатов применения модели высокоинтерактивной
системы для встраиваемых устройств 46
3.5 Рекомендации по разработке высокоинтерактивных систем для
встраиваемых устройств 49
4 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации. Методы и средства физической
культуры, снижающие их воздействие 52
4.1 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации 52
4.2 Методы и средства физической культуры, снижающие их воздействие 53 Заключение 57
Список используемых источников 58
Приложение А Алгоритм работы высокоинтерактивной системы для встраиваемых устройств 60
Приложение Б Схема вторжения злоумышленника в высокоинтерактивную систему 62
Приложение В Поведение злоумышленника в высокоинтерактивной системе. .64 Приложение Г Реагирование высокоинтерактивной системы на действия
злоумышленника 66
Приложение Д Акт о внедрении 68
Приложение Е Протокол проверки ВКР в системе Антиплагиат 70


В настоящее время в обществе возрастает роль информационной сферы, наравне с этим возрастает необходимость защиты информации и весьма актуальным является вопрос кибер-безопасности. Тот факт, что кибератаки представляют собой настоящую угрозу, подтверждается статистическими данными. Для защиты информационных систем и их пользователей крайне важно собирать точную информацию о вредоносных действиях злоумышленников.
Одним из способов защиты является использование высокоинтерактивных систем, являющихся своего рода приманками для злоумышленников и позволяющих обнаруживать атаки, противодействовать им и собирать статистически данные мотивах и возможностях атакующего. Владение сведениями о возможностях злоумышленника позволяет создавать средства для предотвращения атак на реальную информационную систему.
Актуальность данной темы заключается в том, что существующие на данный момент высокоинтерактивные системы для встраиваемых устройств достаточно просты для злоумышленников. Поэтому есть необходимость в разработке более усовершенствованных систем, использование которых способно предотвращать проникновение злоумышленников в реальные системы. Для этого будет создана модель высокоинтерактивной системы, позволяющая до создания реальной системы отладить механизмы предотвращения атак и сбора информации о злоумышленнике.
Целью данной выпускной квалификационной работы является исследование существующих реализаций высокоинтерактивных систем для встраиваемых устройств, уязвимостей во встраиваемых устройствах и разработка на их модели высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника во встраиваемых устройствах...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Активность злоумышленников, направленная на встраиваемые устройства, представляет большую опасность для пользователей устройств. Основная причина этого в том, что безопасность встраиваемых устройств находится на примитивном уровне. Одной из мер защиты могут быть высокоинтерактивные системы, предназначенные для исследования поведения злоумышленников.
Основной задачей дипломной работы было создание модели высокоинтерактивной системы, которая может стать основой для создания реальной высокоинтерактивной системы, имитирующей какое-либо встраиваемое устройство.
Были сформированы требования, которым должна соответствовать модель высокоинтерактивной системы для встраиваемых устройств и на основании требований построена модель высокоинтерактивной системы для встраиваемых устройств.
На основании вышеупомянутой модели с использованием исходного кода высокоинтерактивной системы Sysdig Falco был создан прототип высокоинтерактивной системы для встраиваемых устройств. По результатам работы прототипа был сделан вывод о том, что данная модель соответствует требованиям и может использоваться для разработки реальной высокоинтерактивной системы для встраиваемых устройств.
Результаты исследований по созданию модели высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника во встраиваемых устройствах, использованы в научно-исследовательской работе по перспективам создания высокоинтерактивной системы, предназначенной для исследования поведения злоумышленника во встраиваемых устройствах. Акт о внедрении результатов ВКР приведен в приложении Д.
Таким образом, все пункты технического задания выполнены полностью.


1. И. В. Котенко, М. В. Степашкин. Обманные системы для защиты информационных ресурсов в компьютерных сетях // Труды СПИИРАН, Вып. 2, т. 1. — СПб.: СПИИРАН, 2004.
2. В. Кусков, М. Кузин, Д. Макрушин, Я. Шмелев, И. Грачев. Ловушки «интернета вещей» [Электронный ресурс]. — Режим доступа: https://securelist.ru/honeypots-and-the-internet-of-things/30874/ (дата обращения: 25.12.2017).
3. Honeything [Электронный ресурс]. — Режим доступа: https://github.com/omererdem/honeything (дата обращения: 26.12.2017).
4. Honeypot for TCP 32764 [Электронный ресурс]. — Режим доступа: https://github.com/knalli/honeypot-for-tcp-32764 (дата обращения: 26.12.2017).
5. Telnet IoT honeypot [Электронный ресурс]. — Режим доступа: https://github.com/Phype/telnet-iot-honeypot (дата обращения: 26.12.2017).
6. NodeJS honeypot [Электронный ресурс]. — Режим доступа: https://github.com/ianliu-johnston/nodeJS_honeypot (дата обращения: 26.12.2017).
7. IoT honeypot [Электронный ресурс]. — Режим доступа: https://github.com/mukund26/iot_honeypot (дата обращения: 26.12.2017).
8. falco [Электронный ресурс]. — Режим доступа: https://github.com/draios/falco (дата обращения: 26.12.2017).
9. Bluepot [Электронный ресурс]. — Режим доступа: https://github.com/andrewmichaelsmith/bluepot (дата обращения: 26.12.2017).
10. Детектим виртуалки [Электронный ресурс]. — Режим доступа: https://xakep.ru/2013/11/08/61563 (дата обращения: 26.12.2017).
11. N. Provos, T. Holz. Virtual Honeypots: From Botnet Tracking to Intrusion Detection - Addison Wesley Professional, 2007.
12. Lance Spitzner. Honeypots: Tracking Hackers. 2002. 480 с.
13. R. McGrew. Experiences with honeypot systems: Development, deployment, and analysis // System Sciences. 2006.
14. M. Nawrocki, M. Wahlisch, Thomas C. Schmidt, C. Keil, J. Schonfelder. A Survey on Honeypot Software and Data Analysis // Freie Universitat Berlin. 2016.
15. D. Papp, Z. Ma, L. Buttyan. Embedded Systems Security: Threats, Vulnerabilities, and Attack Taxonomy // Thirteenth Annual Conference on Privacy, Security and Trust (PST). 2015...19



Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ