Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Введение………………………………………………………………………………… 4
Глава
1. Модель угроз и модель нарушителя. ………………………….. 6
1.1. Описание объекта защиты. …………………………………………………. 6
1.2. Модель угроз. …………………………………………………………………….. 8
1.2.1. Угрозы непосредственного доступа в операционную среду
обработки КИ. ………………………………………………………………………….. 8
1.2.2. Угрозы безопасности КИ, реализуемых с использованием
протоколов межсетевого взаимодействия. …………………………………… 9
1.2.3. Угрозы программно-математических воздействий. ………………… 12
1.8.4. Угрозы, связанные с нетрадиционными информационными
каналами…………………………………………………………………………………….. 13
1.3. Модель нарушителя. …………………………………………………………….. 14
1.3.1. Описание нарушителей. ……………………………………………………. 14
1.3.2. Предположения об имеющейся у нарушителя информации. …. 16
1.3.3. Описание каналов атак. ……………………………………………………… 16
1.3.4. Описание объектов атак. …………………………………………………….. 17
1.3.5. Описание целей атак. …………………………………………………………. 17
1.3.6. Предположения об имеющихся у нарушителя средствах атак. .. 17
1.4. Определение вероятностей реализации атак. ……………………….. 20
1.4.1. Выбор закона Пуассона в качестве закона распределения
вероятностен возникновения атак. ………………………………………… 20
1.4.2. Расчет интенсивности возникновения атак. ………………………. 22
1.4.3. Расчет вероятности реализации атак. ………………………………… 25
1.10. Нормативно-правовая база расследования внутренних нарушений 29
1.11. Выводы. ………………………………………………………………………………. 31
Глава
2. Методы обнаружения нарушителей. ……………………………….. 32
2.1. Модель разграничения доступа. …………………………………………… 32
2.2. Мониторинг системы. …………………………………………………………. 38
2.4. Система предотвращения потери данных …………………………… 44
2.5. InfoWatch Traffic Monitor Enterprise. ………………………………………. 51
2.6. Выводы. ……………………………………………………………………………….. 54
Глава
3. Динамическая система наблюдения за действиями пользователя………………………………………………………. 55
3.1. Информационный почерк пользователя. ……………………………….. 55
3.3. Обнаружение аномальных действий пользователя. ………………… 57
3.5. Пример построения система обнаружения нарушителя. …………. 70
3.6. Выводы. ………………………………………………………………………………. 73
Заключение. …………………………………………………………………………….. 7
Выдержка из текста
Во все времена информация, полученная своевременно и в нужном объеме, ценилась дороже золота. Так для государственных и коммерческих организаций информация является одним из важнейших ресурсов
За последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, как отмечают многие исследовательские центры, более
80. всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АИС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемленные в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Все это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.
Проблема защиты от внутренних нарушителей крайне сложна в разрешении. В сложных ситуациях (например, если на организацию проводится спланированная атака конкурентов) понадобится напряжение всех сил, как служб информационной безопасности организации, так и юридической службы и высшего руководства компании. Организация при этом проходит проверку на прочность как в части технической инфраструктуры, так и (даже в большей степени) в части морального климата внутри коллектива.
Усилия служб информационной безопасности должны быть направлены в равной степени, как на выявление фактов утечки, так и на сбор доказательств причастности сотрудников к этим утечкам. Ситуация, когда и виновный в утечке не найден, и работа организации нарушена нервозностью в коллективе, более чем возможна. Нарушитель, имеющий, хотя бы среднюю квалификацию способен обойти многие системы защиты.
Таким образом, имеет смысл рассмотреть комплексный подход к обнаружению внутреннего нарушителя. Далее в данной работе будет предложен комплексная система обнаружения внутреннего нарушителя основная на следующих компонентах
Список использованной литературы
1. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. — М.: Гостехкомиссия России, 1992;
2. Положение о методах и способах защиты информации в информационных системах персональных данных. – М.: ФСТЭК России, 2010.
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
– М.: ФСТЭК России, 2008.
4. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. — М.: Гостехкомиссия России, 1992;
5. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли связи. — М: Министерство связи и массовых коммуникаций РФ, 2010.
6. Информационные технологии. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005. — М.: Гостехкомиссия России, 2005.
7. Информационная технология. Методы и средства обеспечения безопасности. системы менеджмента информационной безопасности. Требования. ГОСТ Р ИСО/МЭК 27001-2006. — М.: Гостехкомиссия России, 2006.
8. Соколова С.П., Е.В. Горковенко. Обеспечение прав доступа к системам с мандатной политикой информационной безопасности // Труды СПИИРАН. Вып. 7, т. 2. — СПб.: Наука, 2008;
9. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. — М: Государственный Университет Высшая Школа Экономики, 2011;
10. Никитин А.П. Применение статистических критериев для идентификации пользователя посредством использования динамических биометрических параметров (“клавиатурного почерка”).
- МГТУ МИРЭ, 2011;
11. Зегжда П.Д., Калинин М.О., Степанов Т.В. Обнаружение аномальных действий пользователя информационной системы на основе вероятностной модели внутреннего нарушителя // Материалы шестой международной научной конференции по проблемам безопасности и противодействия терроризму. Том 2. — М: МЦНМО, 2010;
12. Read, Timothy R.C. Goodness-of-fit statistics for discrete multivariate data. Springer series in statistics. — Springer-Verlag New York Inc., 1988;
13. Баранов П.А. Обнаружение аномалий на основе применения критерия степени рассеивания // XIV Всероссийская научная конференция. — 2006;
14. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. — М:
15. Программное обеспечение InfoWatch Traffic Monitor Enterprise // http://www.infowatch.ru .
16. Википедия свободная энциклопедия // http://ru.wikipedia.org
17. Баранов П.А. Обнаружение аномалий на основе анализа однородности параметров компьютерных систем: Автореферат канд. техн. наук / Санкт-Петербургский государственный политехнический университет. — СП., 2007.
18. Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов: Дис. канд. физ.-техн. наук / МГУ имени М.В. Ломоносова. — М., 2007