Тема: Разработка стенда для моделирования реакции распределенной информационной системы на компьютерные атаки
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Цель дипломной работы: 5
ГЛАВА 1. ОПИСАНИЕ ОБЪЕКТА ЗАЩИТЫ НА ПРИМЕРЕ КОМПАНИИ MOBILEYE 7
1.1 Описание объекта КИИ 7
1.1.1 Рассмотрение объекта защиты 7
1.1.2 Возможные векторы атак 9
1.2 Свойства объекта исследования на основе морфологического анализа 10
1.3 Модель угроз 13
1.3.1 Описание способов реализации и угроз 15
1.3.2 Модель нарушителя 26
1.3.3 Особенности КИИ 28
1.3.4 Обзор существующей методики по определению угроз безопасности информации 29
1.3.5 Численный расчет безопасности защищаемой системы 30
ГЛАВА 2. ИССЛЕДОВАНИЕ ВОПРОСА ОПРЕДЕЛЕНИЯ ТИПОВЫХ КОМПЬЮТЕРНЫХ АТАКНА РАЗНЫЕ ВИДЫ ОРГАНИЗАЦИЙ И РЕАГИРОВАНИЯ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА НИХ 33
2.1 Определения наиболее вероятных компьютерных угроз для организаций, относящихся к КИИ .. 33
2.1.1 Основные типы компьютерных атак в сфере кредитно-финансовых организаций 33
2.1.2 Основные типы компьютерных атак на промышленные предприятия 35
2.1.3 Основные типы компьютерных атак на частные организации 37
2.2 Определение наиболее распространенных компьютерных атак 40
2.2.1 Компьютерная атака «Сетевой червь» 41
2.2.2 Компьютерная атака «Шифровальщик» 43
2.2.3 Определение вектора развития атаки в системе пользователя при помощи ATT&CK 45
2.3 Основные подходы к моделированию компьютерных атак 49
2.3.1 Математические методы моделирования компьютерных атак 50
2.3.2 Применение марковских процессов для целей обеспечения информационной безопасности 53
2.3.3 Применение метода моделирования реакции распределенной информационной системы на
компьютерные атаки, воспроизводимые на стенде 54
2.4 Моделирование реакции распределенной информационной системы на компьютерные атаки 55
2.4.1 Подготовка стенда 56
2.4.2 Описание стенда 56
2.4.3 Реализация исследования 57
ГЛАВА 3. ПРОВЕДЕНИЕ РАСЧЕТОВ ПО СОБРАННЫМ ДАННЫМ 67
3.1 Сбор данных 67
3.2 Проведение расчетов на основании собранных данных 69
3.3 Анализ полученных данных 74
ЗАКЛЮЧЕНИЕ 77
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 79
📖 Введение
Эти объекты с недавнего времени перестали быть только государственными, сейчас объектом КИИ может быть, как крупная компания, так и индивидуальный предприниматель. С нарушением деятельности КИИ может быть связано большое количество проблем как у государства, так и общества, за счет тех процессов что они выполняют. С текущими темпами цифровизации такие объекты стали оснащаться большим количеством прогрессивных информационных систем, что сделало их работу существенно быстрее, но также создало огромный плацдарм для различного рода хакерских атак.
На безопасность объектов критической информационной инфраструктуры выделяются большие бюджеты. Для снижения риска при атаках них. Но остается актуальным вопрос, как же эффективней оценивать применяемые меры по противодействию деструктивным воздействиям со стороны хакеров.
Данная совокупность факторов определяет актуальность настоящей ВКР, целью которой является повышение достоверности оценивания экспертом рассматриваемой системы при помощи стенда.
Цель дипломной работы:
Повысить достоверность оценивания системы экспертом.
Задачи необходимые для достижения цели:
- Составить описание компании с точки зрения ИБ
- Рассмотрение наиболее распространенных компьютерных вирусов;
- Анализ наиболее актуальных векторов атак;
- Моделирование стенда для реакции РИС;
- Собрать статистические данные от специалистов в сфере информационной безопасности;
- Проанализировать полученные данные на предмет согласованности при различных условиях.
✅ Заключение
Рассмотрен процесс обеспечения функциональности системы. На основе приведенного перечня процессов был сформирован список возможных угроз, и описывались основные методы реализации согласно описанию ФСТЭК БДУ.
Говоря о моделировании реакции распределенной информационной системы, можно сказать что такой подход является многогранным и сложным в некоторых частях своей реализации, но помогает достигнуть поставленного результата, а именно показать на примере стенда работу отдела компании. Сама реализация через фишинговые письма так же показывает, что данный метод остается актуальным в части атаки социальной инженерии. При этом почтовые системы не стоят на месте и не позволяют отправить вирус напрямую, даже если он вшит в картинку или другой файл. Но, несмотря на это, эти же сервисы, что позволяют использовать их облачные хранилища как место для хранения вирусов и не проводят сигнатурный анализ. Это примечательно тем, что вирусы, внедренные в папки с открытым доступом, могут свободно распространяться в интернете. Что может привести к массовому заражению компьютеров, если воспользоваться правильными методами и эффективными средствами социальной инженерии.
Подводя итоги по сделанным расчетам, можно говорить о том, что мнение относительно реализации атаки сетевой-червь и программы- вымогателя, то есть шифровальщика менялась в зависимости от заданных условий, в данном случае наличия стенда для моделирования и удачной или неудачной атаки на него. Из выполненных расчетов видно, что доверительный интервал действительно ниже в случае использования стенда. Это позволяет говорить о том, что стенд показала себя решающим параметром в определении вероятности события: успеха атаки или ее провала. Таким образом, он помог повысить качество оцениваемой системы.
Для реализации цели исследования были решены следующие задачи:
- Составить описание компании с точки зрения ИБ
- Рассмотрение наиболее распространенных компьютерных вирусов;
- Анализ наиболее актуальных векторов атак;
- Моделирование стенда для реакции РИС;
- Сбор статистических данных от специалистов в сфере информационной безопасности;
- Анализ полученных данных на предмет согласованности при различных условиях.
Считаю выполненными.



