Тип работы:
Предмет:
Язык работы:


Разработка стенда для моделирования реакции распределенной информационной системы на компьютерные атаки

Работа №173231

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы80
Год сдачи2023
Стоимость4225 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
0
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 5
Цель дипломной работы: 5
ГЛАВА 1. ОПИСАНИЕ ОБЪЕКТА ЗАЩИТЫ НА ПРИМЕРЕ КОМПАНИИ MOBILEYE 7
1.1 Описание объекта КИИ 7
1.1.1 Рассмотрение объекта защиты 7
1.1.2 Возможные векторы атак 9
1.2 Свойства объекта исследования на основе морфологического анализа 10
1.3 Модель угроз 13
1.3.1 Описание способов реализации и угроз 15
1.3.2 Модель нарушителя 26
1.3.3 Особенности КИИ 28
1.3.4 Обзор существующей методики по определению угроз безопасности информации 29
1.3.5 Численный расчет безопасности защищаемой системы 30
ГЛАВА 2. ИССЛЕДОВАНИЕ ВОПРОСА ОПРЕДЕЛЕНИЯ ТИПОВЫХ КОМПЬЮТЕРНЫХ АТАКНА РАЗНЫЕ ВИДЫ ОРГАНИЗАЦИЙ И РЕАГИРОВАНИЯ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА НИХ 33
2.1 Определения наиболее вероятных компьютерных угроз для организаций, относящихся к КИИ .. 33
2.1.1 Основные типы компьютерных атак в сфере кредитно-финансовых организаций 33
2.1.2 Основные типы компьютерных атак на промышленные предприятия 35
2.1.3 Основные типы компьютерных атак на частные организации 37
2.2 Определение наиболее распространенных компьютерных атак 40
2.2.1 Компьютерная атака «Сетевой червь» 41
2.2.2 Компьютерная атака «Шифровальщик» 43
2.2.3 Определение вектора развития атаки в системе пользователя при помощи ATT&CK 45
2.3 Основные подходы к моделированию компьютерных атак 49
2.3.1 Математические методы моделирования компьютерных атак 50
2.3.2 Применение марковских процессов для целей обеспечения информационной безопасности 53
2.3.3 Применение метода моделирования реакции распределенной информационной системы на
компьютерные атаки, воспроизводимые на стенде 54
2.4 Моделирование реакции распределенной информационной системы на компьютерные атаки 55
2.4.1 Подготовка стенда 56
2.4.2 Описание стенда 56
2.4.3 Реализация исследования 57
ГЛАВА 3. ПРОВЕДЕНИЕ РАСЧЕТОВ ПО СОБРАННЫМ ДАННЫМ 67
3.1 Сбор данных 67
3.2 Проведение расчетов на основании собранных данных 69
3.3 Анализ полученных данных 74
ЗАКЛЮЧЕНИЕ 77
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 79

В современном обществе огромную роль играют объекты критической информационной инфраструктуры (КИИ). КИИ - это совокупность информационных систем и телекоммуникационных сетей, имеющих решающее значение для функционирования ключевых сфер национальной и общественной жизни: здравоохранения, промышленности, связи, транспорта, энергетики, финансового сектора, экономики государств и регионов.
Эти объекты с недавнего времени перестали быть только государственными, сейчас объектом КИИ может быть, как крупная компания, так и индивидуальный предприниматель. С нарушением деятельности КИИ может быть связано большое количество проблем как у государства, так и общества, за счет тех процессов что они выполняют. С текущими темпами цифровизации такие объекты стали оснащаться большим количеством прогрессивных информационных систем, что сделало их работу существенно быстрее, но также создало огромный плацдарм для различного рода хакерских атак.
На безопасность объектов критической информационной инфраструктуры выделяются большие бюджеты. Для снижения риска при атаках них. Но остается актуальным вопрос, как же эффективней оценивать применяемые меры по противодействию деструктивным воздействиям со стороны хакеров.
Данная совокупность факторов определяет актуальность настоящей ВКР, целью которой является повышение достоверности оценивания экспертом рассматриваемой системы при помощи стенда.
Цель дипломной работы:
Повысить достоверность оценивания системы экспертом.
Задачи необходимые для достижения цели:
- Составить описание компании с точки зрения ИБ
- Рассмотрение наиболее распространенных компьютерных вирусов;
- Анализ наиболее актуальных векторов атак;
- Моделирование стенда для реакции РИС;
- Собрать статистические данные от специалистов в сфере информационной безопасности;
- Проанализировать полученные данные на предмет согласованности при различных условиях.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной дипломной работе проводился анализ субъекта - Mobileye Corporation на предмет определения того, является ли субъект объектом критической информационной инфраструктуры для дальнейшего обеспечения ее безопасности в рамках требований [1].
Рассмотрен процесс обеспечения функциональности системы. На основе приведенного перечня процессов был сформирован список возможных угроз, и описывались основные методы реализации согласно описанию ФСТЭК БДУ.
Говоря о моделировании реакции распределенной информационной системы, можно сказать что такой подход является многогранным и сложным в некоторых частях своей реализации, но помогает достигнуть поставленного результата, а именно показать на примере стенда работу отдела компании. Сама реализация через фишинговые письма так же показывает, что данный метод остается актуальным в части атаки социальной инженерии. При этом почтовые системы не стоят на месте и не позволяют отправить вирус напрямую, даже если он вшит в картинку или другой файл. Но, несмотря на это, эти же сервисы, что позволяют использовать их облачные хранилища как место для хранения вирусов и не проводят сигнатурный анализ. Это примечательно тем, что вирусы, внедренные в папки с открытым доступом, могут свободно распространяться в интернете. Что может привести к массовому заражению компьютеров, если воспользоваться правильными методами и эффективными средствами социальной инженерии.
Подводя итоги по сделанным расчетам, можно говорить о том, что мнение относительно реализации атаки сетевой-червь и программы- вымогателя, то есть шифровальщика менялась в зависимости от заданных условий, в данном случае наличия стенда для моделирования и удачной или неудачной атаки на него. Из выполненных расчетов видно, что доверительный интервал действительно ниже в случае использования стенда. Это позволяет говорить о том, что стенд показала себя решающим параметром в определении вероятности события: успеха атаки или ее провала. Таким образом, он помог повысить качество оцениваемой системы.
Для реализации цели исследования были решены следующие задачи:
- Составить описание компании с точки зрения ИБ
- Рассмотрение наиболее распространенных компьютерных вирусов;
- Анализ наиболее актуальных векторов атак;
- Моделирование стенда для реакции РИС;
- Сбор статистических данных от специалистов в сфере информационной безопасности;
- Анализ полученных данных на предмет согласованности при различных условиях.
Считаю выполненными.



1. Федеральный закон от 26 июля 2017 г. N 187-ФЗ [Электронный ресурс].
Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-
informatsii/obespechenie-bezopasnosti-kii/285-zakony/1610-federalnyj- zakon-ot-26-iyulya-2017-g-n-187-fz (Дата обращения 04.10.2022)
2. Постановление Правительства Российской Федерации от 8 февраля 2018
г. N 127 [Электронный ресурс] Р доступа:
https://fstec.ru/tekhnicheskaya-zashchita-informatsii/obespechenie- bezopasnosti-kii/287-postanovleniya/1614-postanovlenie-pravitelstva- rossijskoj-federatsii-ot-8-fevralya-2018-g-n-127 (Дата обращения
04.10.2022)
3. Приказ ФСТЭК России от 25 декабря 2017 г. N 239 [Электронный ресурс].
Режим доступа: https ://fstec.ru/normotvorcheskaya/akty/53 -prikazy/1592- prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 (Дата обращения 08.10.2022)
4. Модель нарушителя информационной безопасности [Электронный
ресурс]. Режим доступа: https://studopedia.ru/2_37113_model-narushitelya- informatsionnoy-bezopasnosti.html(Дата обращения 17.10.2022)
5. Основные типы компьютерных атак в кредитно-финансовой сфере
[Электронный ресурс]. Режим доступа:
https://cbr.ru/Collection/Collection/File/32122/Attack_2019-2020.pdf(Дата обращения 15.11.2022)
6. Описание векторов компьютерных атак [Электронный ресурс]. Режим доступа: https://b4.cooksy.ru/articles/opisaniya-vektorov-kompyuternyh-atak- soderzhaschihsya-v-bazah-dannyh(Дата обращения 15.11.2022)
7. Интегратор it информационной безопасности [Электронный ресурс].
Режим доступа: https://www.dginh.rU/content/umk/it/umk_interprogr_IT_IB_BAS.pdf#2(Дата обращения 15.11.2022)
8. Информационная безопасность и защита информации: учебно -
методическое пособие / Титова Л.Н. 2023. - 76 с.
9. Моделирование компьютерных атак на распределенную
информационную систему [Электронный ресурс]. Режим доступа: https://elibrary.ru/item.asp?id=37156211(Дата обращения 12.01.2023)
10. Что такое Miter ATT&CK и как ее использовать [Электронный ресурс].
Режим доступа: https://blog.tiger-optics.ru/2018/12/what-is-mitre-attack/
(Дата обращения 12.01.2023)
11. Описания векторов компьютерных атак содержащихся в базах данных
[Электронный ресурс]. Режим доступа:
https://b4.cooksy.ru/articles/opisaniya-vektorov-kompyuternyh-atak-soderzhaschihsya-v-bazah-dannyh
12. На кибербезопасность АСУ ТП направят больше средств [Электронный
ресурс]. Режим доступа: https://www.comnews.ru/content/114173/2018-07- 30/na-kiberbezopasnost-asu-tp-napravyat-bolshe-sredstv (Дата обращения
17.01.2023)
13. Безопасность организации [Электронный ресурс]. Режим доступа: http://safeorg.ru/archives/527/(Дата обращения 06.01.2023)
14. Разработка методики прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя [Электронный ресурс]. Режим доступа: https://elar.urfu.rU/bitstream/10995/106091/1/urfu2338_d.pdf(Дата обращения 18.01.2023)
15. Бурлов В.Г. Математические методы моделирования в экономике. Часть 1. СПб: изд-во СПбГПУ, 2007. - 330 с (Дата обращения 19.01.2023)
16. Выбор наиболее опасных уязвимостей для перспективных информационных систем критического применения [Электронный ресурс]. Режим доступа: https://cyberrus.com/wp-
eontentZuploadsZ2022Z01Z66-75-147-22_7.-Gryzunov.pdf (Дата обращения 19.01.2023)
17. Промышленные компании векторы атак [Электронный ресурс]. Режим доступа: https:ZZwww.ptseeurity.eomZru-ruZresearehZanalytiesZies-attaeks- 2018Z(Дата обращения 19.01.2023)
18. БДУ ФСТЭК [Электронный ресурс]. Режим доступа: https:ZZbdu.fstee.ruZthreat (Дата обращения 29.09.2023)
19. Методический документ. Методика Методика оценки угроз безопасности
информации [Электронный ресурс]. Режим доступа:
https :ZZfstee.ruZenZeomponentZ attaehmentsZdownloadZ2919
20. Способы расчета доверительного интервала [Электронный ресурс].
Режим доступа: http:ZZwww.estimatiea.infoZassessmentZstandards-and- methodsZ192-sposoby-raseheta-doveritelnogo-intervala(Дата обращения 13.01.2023)
21. Методика оценки угроз безопасности информации [Электронный ресурс]. Режим доступа:
https :ZZfstee.ruZeomponentZ attaehmentsZdownloadZ2919 (Дата обращения 13.01.2023)
22. Положение о Федеральной службе по техническому и экспортному контролю [Электронный ресурс]. Режим доступа:
http:ZZwww.eonsultant.ruZdoeumentZeons_doe_LAW_14031Zb4771b0410795ff 8f613586883b317d567990ee7Z (Дата обращения 06.01.2023)


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ