Разработка метода оценки вероятности несанкционированного проникновения в информационную систему организации

Скачать отличную дипломную работу на тему: Разработка метода оценки вероятности несанкционированного проникновения в информационную систему организации. В работе проводится анализ способов несанкционированного проникновения в информационную систему организации, а также описание разработанного метода оценки вероятности несанкционированного проникновения в информационную систему организации.
Author image
Dima
Тип
Дипломная работа
Дата загрузки
30.08.2023
Объем файла
1833 Кб
Количество страниц
55
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

Введение

Оценка информационной безопасности любого предприятия является очень важным процессом и применяется для определения угроз безопасности информации, происхождение которых возможно в системах и сетях, отнесенных к государственным и муниципальным информационным системам, информационным системам персональных данных, значимым объектам критической информационной инфраструктуры Российской Федерации, информационным системам управления производством, используемым организациями оборонно-промышленного комплекса, автоматизированным системам управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды.
 

Список используемых сокращений 5

Введение 7

1 Анализ способов несанкционированного проникновения в информационную систему организации 9

1.1 Исходные данные для определения актуальных способов реализации угроз безопасности информации 9

1.2 Основные виды совершаемых атак 16

1.3 Пример сценария реализации угрозы безопасности информации 23

1.4 Выводы по разделу 27

2 Исследование существующих методов оценивания вероятности несанкционированного проникновения в информационную систему организации 29

2.1 Порядок оценки угроз информации 29

2.2 Задачи, с решением которых сталкиваются специалисты в ходе оценки угроз безопасности информации 33

2.3 Общая схема проведения оценки угроз безопасности информации 37

2.4 Выводы по разделу 41

3. Описание разработанного метода оценки вероятности несанкционированного проникновения в информационную систему организации 42

3.1 Анализ стандартов и методик тестирования на проникновение 42

3.2 Оптимизация рекомендаций методического документа 54

3.3 Описание разработанного ПО помощи руководителям предприятий 59

3.4 Выводы по разделу 64

4. Описание эффективности выполненной разработки 65

4.1 Экономические затраты на проведение оценки по методике с предложенными доработками и тестом на проникновение 65

4.2 Расчёт стоимости разработки и эксплуатации программного обеспечения 66

4.3 Выводы по разделу 70

Заключение 71

Список использованных источников 72

Список использованных источников

"Методический документ. Методика оценки угроз безопасности информации" (утв. ФСТЭК России 05.02.2021)
Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии.// Вестник ВолГУ. Серия 10. Выпуск 5. В.: Изд-во ВолГу. – 2011. – С.54–55.
ISO/IЕС 27001:2005. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
Назарова К. Е., Попков С. М., Мартынова Л.Е, Белозёрова А. А. Алгоритм управления системой защиты информации. // Молодой ученый. – 2016. – № 27., С.125–128.
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: Стандартинформ, 2016.
ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – М.: Стандартинформ, 2016.
ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – М.: Стандартинформ, 2016.
Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. – М.: Гостехкомиссия России, 1992.
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.
Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. – М.: Гостехкомиссия России, 1992.
Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. – М.: Гостехкомиссия России, 1992.
Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. – М.: Гостехкомиссия России, 1992.
 

21 октября 2016 года злоумышленники применили новый способ увеличения мощности ботнетов. Они использовали уязвимость устройств IoT – интернета вещей. Такими предметами быта пользуется всё больше людей, и как правило, пользователи не сильно беспокоятся об их защищённости. Многие пользователе убеждены в том, что выгоды хакеров в получении доступа к таким вещам нет, а другие просто не осведомлены. Поэтому большинство таких устройств имело данные авторизации те, которые были установлены заводом-изготовителем по умолчанию, и которые находятся в открытом доступе.

Система атаки была известна, как ботнет Mirai, и сканировала сеть Интернет на предмет наличия плохо защищённых IoT-устройств, пользователи которых даже не подозревали, что с этих устройств удалённо открывались нужные злоумышленникам адреса сети. После нахождения потенциальной жертвы, Mirai методом brootforce перебирала пароли, пока не получало доступ к устройству. На 2016 год, процент ботнетов, состоящих из таких устройств составлял 46%.

Одной из самых крупных атак данного ботнета считается атака на сервера американского интернет провайдера Dyn. Следствием было отсутствие доступа к таким сервисам, как Netflix, Twitter, Spotify, Paypal. Причём, доступ пропал не только у жителей США, но и у многих пользователей стран Европы. Оценочный ущерб компании Dyn и неработающих из-за атаки сервисов составил 110 миллионов долларов.

По настоящей методике тактику злоумышленников можно описать следующим образом:

  • Сбор информации о уязвимостях устройств интернета вещей;
  • Написание ПО, сканирующего сеть, и получающего доступ к уязвимым устройствам;
  • Получение доступа к IoT - девайсам;
  • Использование ресурсов устройств для совершения DDoS – атаки.

Устройства интернета вещей не всегда являются способом совершения DDoS – атак. Если речь идёт о умных домах, то в таких случаях они сами становятся жертвами таких атак. Следствием переполнения системы управления умным домом является постоянная её перезагрузка, и как следствие – отказ систем отопления и водоснабжения.