Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №23293 от пользователя Райкина Екатерина
book

Способ использования ложных объектов в телекоммуникационной сети для снижения результативности компьютерной разведки

1 560 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 9
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 12
1. ОБЩАЯ ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ ИСПОЛЬЗОВАНИИ ЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 14
2. ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ КАК ОБЪЕКТ КОМПЬЮТЕРНОЙ РАЗВЕДКИ 19
3. ВИДЫ СРЕДСТВ И СПОСОБОВ ВЕДЕНИЯ КОМПЬЮТЕРНОЙ РАЗВЕДКИ 21
4. ВНЕДРЕНИЕ ЛОЖНОГО ОБЪЕКТА В ИНФОРМАЦИОННУЮ СИСТЕМУ 26
5. ИЗУЧЕНИЕ УСТОЙЧИВОСТИ ТКС С ЛОЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ ВЕДЕНИЯ КОМПЬЮТЕРНОЙ РАЗВЕДКИ 29
5.1. Изучение понятия устойчивости телекоммуникационной системы с ложными объектами в условиях ведения компьютерной разведки 29
5.2. Постановка задачи на моделирование 31
5.3. Формализация структурных параметров устойчивости ТКС с ложными объектами с учетом ведения разведки против её отдельных элементов 33
6. ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ С ЛОЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ ВЕДЕНИЯ КОМПЬЮТЕРНОЙ РАЗВЕДКИ 36
6.1 Вероятность успешной компьютерной разведки против отдельных элементов пути в ИНС 36
6.2 Оценка влияния добавления ложных источников в условиях ведения компьютерной разведки 38
6.3 Предложение по повышению устойчивости телекоммуникационной системы при ведении компьютерной разведки за счет использования ложных информационных объектов 48
7. Технико-экономическое обоснование 49
7.1 Оценка потенциальной доходности проекта по разработке, внедрению и реализации программного продукта 49
7.1.1 Описание продукта 49
7.1.2 План маркетинга 50
7.1.3 Состав затрат на производство и реализацию продукта 51
7.1.4 Начальные инвестиции 53
7.1.5 Прогноз финансовых показателей проекта 53
7.2 Расчет затрат на разработку программного продукта 56
7.2.1 Определение трудоемкости разработки программного продукта 56
7.2.2 Определение заработной платы и социальных отчислений 57
7.2.3 Расчет расходов на используемые материалы 59
7.2.4 Расчет трат на услуги сторонних организаций 60
7.2.5 Расчет расходов на содержание и эксплуатацию оборудования 60
7.2.6 Расчет амортизационных отчислений 61
7.2.7 Совокупные затраты 63
7.2.8 Оценка затрат на разработку программного продукта 63
7.3 Оценка экономической эффективности разработки и внедрения программного продукта для собственных нужд 65
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 69
ПРИЛОЖЕНИЕ А 71


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

В настоящее время остро встал вопрос защиты компьютерных сетей от внешних атак. Другие механизмы защиты включают в себя реализацию ложных (обманных) систем для отвлечения внимания злоумышленника от реальной системы и сбора информации об атаке [1]. Информация, собранная такими обманными системами, может облегчить генерацию сигнатур для систем обнаружения (предотвращения) вторжений. Одной из основных характеристик обманных систем является то, что весь трафик, регистрируемый такими системами, скорее всего, является вредоносным, что значительно сокращает количество исходных данных для анализа [2]. Ложные системы широко и успешно используются для изучения деятельности злоумышленников, используемых ими инструментов и тенденций в возникновении вредоносной активности. Однако такое использование обычно ограничивается специальными лабораториями [2]. Однако концепция размещения ложных объектов в сети может быть использована и для защиты сети отдельных организации. Такая система может быть использована совместно с корпоративной системой обнаружения вторжений для развертывания высококачественных детекторов аномалий, для повышения общего уровня безопасности корпоративной сети [3]. Любая активность ложной системы является аномалией, которая требует тщательного рассмотрения и своевременного реагирования на происходящее или планируемое вторжение.

Весь текст будет доступен после покупки

отрывок из работы

1. ОБЩАЯ ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ ИСПОЛЬЗОВАНИИ ЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

В современном мире одним из основных направлений является переход государств на инновационные методы развития. Это направление подразумевает активное внедрение и широкое использование новейших и передовых информационных технологий в области экономики, финансов, промышленности, энергетики, национальной безопасности, транспорта, науки, здравоохранения, образования и многих других видов государственной деятельности [7,8].
Однако широкое и свободное использование информационных технологий невозможно без решения проблемы самозащиты самих технологий. Это решение проявляется не только в использовании и развитии традиционных методов и средств защиты информации, но и в формировании новых, нестандартных подходов к обеспечению безопасности информационных объектов и систем. Примером такого подхода является планомерное, поэтапное внедрение методов активной защиты, в том числе методов предоставления информации, вводящей в заблуждение потенциальных нарушителей. Распространенным примером такого подхода является создание ложных информационных объектов, которые отвлекают внимание нарушителя с целью защиты истинных информационных объектов в системе. Метод неправильной идентификации потенциальных преступников не нов и широко используется военными при проведении специальных мероприятий. Цель такого подхода довольно проста: чем лучше скрыт реальный объект, тем меньше вероятность его повреждения. В настоящее время эта тема активно рассматривается за рубежом: Указ Президента РФ № 31 от 15 января 2013 года предписывает создание национальной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные объекты в Российской Федерации [9].

Весь текст будет доступен после покупки

Список литературы

1. А. В. Лукацкий, Обнаружение атак. СПб.: БХВ–Петербург, 2001. 624 с.
2. L. Spitzner, Honeypot. Tracking Hackers. Boston: Addison-Wesley, 2003. 429 pp. 3.
3. Обманные системы для защиты информационных ресурсов в компьютерных сетях/ И. В. Котенко, М. В. Степашкин // Тр. СПИИРАН, 2004. Т. 2, № 1. С. 211–230.
4. C. D?oring, Improving network security with honeypots. Honeypot project: Master’s thesis. Darmstadt: University of Applied Sciences Darmstadt, 2005. 123 pp.
5. C. Hecker, K. L. Nance, B. Hay, "Dynamic Honeypot Construction” / In: Proc. of the 10th Colloquium for Information Systems Security Education. Adelphi, MD: University of Maryland, University College, 2006. Pp. 95–102.
6. I. Kuwatly, M. Sraj, Z. A. Masri, H. Artail, “A Dynamic Honeypot Design for Intrusion Detection” / In: 2004 IEEE/ACS International Conference on Pervasive Services (ICPS’04), 2004. Pp. 95–104.
7. Использование теоретико-игрового подхода в задачах обеспечения безопасности информационных систем / А.О. Калашников, Г.А. Савенков // Информация и безопасность. - 2014. - Т.17. - №1. - С.10-17.
8. Методика построения модели ложной информационной системы с применением технологии Honeypot / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. - 2014. - Т.17 - №4. - С.15-120.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных