Дипломная работа на тему "ТЮМГУ | Разработка методики защиты информации от целевого фишинга в организации"
2
Работа на тему: Разработка методики защиты информации от целевого фишинга в организации
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
Федеральное государственное автономное образовательное учреждение высшего образования«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности
РЕКОМЕНДОВАНО К ЗАЩИТЕ В ГЭК
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
дипломная работа
РАЗРАБОТКА МЕТОДИКИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ЦЕЛЕВОГО ФИШИНГА В ОРГАНИЗАЦИИ
10.03.01 «Информационная безопасность»
Тюмень 2023
РЕФЕРАТ
Дипломная работа 94 с., 2 табл., 7 рис., 33 источн., 1 прил.
ЦЕЛЕВОЙ ФИШИНГ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, МОШЕННИЧЕСТВО, ФИШИНГОВАЯ АТАКА
Объектом исследования является защита от фишинга.
Цель работы – Создание методического пособия, направленного на повышение эффективности противодействия целевому фишингу в организации.
В введении обозначена актуальность методологии для противодействия целевому фишингу, определена цель выпускной квалификационной работы, объект и предмет исследования, а также обозначены задачи.
В первом разделе данной работы разобраны теоретические основы целевого фишинга, необходимые для понимания методов и инструментов, используемых злоумышленниками при проведении атак. Во втором разделе представлен анализ угроз целевого фишинга и возможных сценариев атаки на организацию, обозначены слабые места в системе безопасности и проведена оценка уровня риска и потенциального ущерба от целевого фишинга. В третьем и четвёртом разделе сформированы требования к организационным и техническим мерам по защите от целевого фишинга в организации, а также описан их процесс разработки. В пятом разделе описывается тестирование разработанной методики в компании.
В заключении сделаны выводы о выполненной работе и сопоставлены задачи, поставленные во введении, с полученными результатами.
В конце представлен список использованных источников и присутствует приложение с методикой, разработанной в ходе выполнения данной работы.
СОДЕРЖАНИЕ
РЕФЕРАТ 2
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 5
ВВЕДЕНИЕ 8
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЦЕЛЕВОГО ФИШИНГА 11
1.1 Определение понятия “фишинг” 11
1.2 Особенности целевого фишинга 12
1.3 Методы и инструменты, используемые злоумышленниками при проведении целевого фишинга 13
1.4 Обзор существующих методик защиты от целевого фишинга 18
1.5 Выводы по разделу 1 23
2 АНАЛИЗ УГРОЗ ЦЕЛЕВОГО ФИШИНГА В ОРГАНИЗАЦИИ 24
2.1 Идентификация уязвимых мест в системе безопасности организаций 24
2.2 Анализ возможных сценариев проведения целевого фишинга в организации 26
2.3 Оценка уровня риска и потенциального ущерба от целевого фишинга 28
2.4 Выводы по разделу 2 33
3 РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ МЕР ПО ЗАЩИТЕ ОТ ЦЕЛЕВОГО ФИШИНГА 34
3.1 Формирование требований к организационным мерам защиты 34
3.2 Разработка пассивных мер организационной защиты 35
3.3 Разработка активных мер организационной защиты 38
3.4 Выводы по разделу 3 39
4 РАЗРАБОТКА ТЕХНИЧЕСКИХ МЕР ПО ЗАЩИТЕ ОТ ЦЕЛЕВОГО ФИШИНГА 40
4.1 Формирование требований к техническим мерам защиты 40
4.2 Разработка технических мер защиты 41
4.3 Выводы по разделу 4 49
5 ТЕСТИРОВАНИЕ МЕТОДИКИ ЗАЩИТЫ ОТ ЦЕЛЕВОГО ФИШИНГА В ОРГАНИЗАЦИИ 51
5.1 Описание методики тестирования 51
5.2 Анализ результатов тестирования 54
5.3 Выводы по разделу 5 56
ЗАКЛЮЧЕНИЕ 57
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЕ А 62
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящей выпускной квалификационной работе применяют следующие термины с соответствующими определениями:
Cloud Access
Security Broker (CASB) – решение для обеспечения безопасности, с помощью которого политики доступа применяются к облачным ресурсам и приложениям
Data Loss Prevention (DLP) – специализированное программное обеспечение, предназначенное для защиты компании от утечек информации
Endpoint Detection and Response (EDR) – продвинутая система безопасности, представляющая собой интегрированное решение для обеспечения безопасности конечных точек от потенциальных угроз
Extended Detection and Response (XDR) – класс систем информационной безопасности, предназначенных для автоматического проактивного выявления угроз на разных уровнях инфраструктуры, реагирования на них и противодействия сложным атакам
Identity and Access Management (IAM) – класс решений для автоматизации управления учетными данными и ролями пользователей информационных систем
Intrusion Detection System (IDS) – система обнаружения вторжений, решение, предназначенное для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте
Intrusion Prevention System (IPS) – система предотвращения вторжений, решение, обнаруживающее вторжения или нарушения безопасности и автоматически защищающее от них
Security Information and Event Management (SIEM) – класс программных продуктов, предназначенных для сбора и анализа информации о событиях безопасности
User and Entity Behavioral Analytics (UEBA) – класс систем, позволяющих на основе массивов данных о пользователях и ИТ-сущностях с помощью алгоритмов машинного обучения и статистического анализа строить модели поведения пользователей и определять отклонения от этих моделей
UTM-система – единая система информационной безопасности, которая защищает предприятия от угроз, объединяя и интегрируя множество служб и функций безопасности
Web Application Firewall (WAF) – защитный экран уровня приложений, предназначенный для выявления и блокирования атак на веб-приложения
Бэкдор – уязвимость в системе, через которую злоумышленник может получить удаленный доступ к компьютеру или сети
Кейлоггер – программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя – нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши
Лог – текстовый файл, куда автоматически записывается важная информация о работе системы или программы
Межсетевой экран – программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами
Сниффер – программное обеспечение, анализирующее входящий и исходящий трафик с компьютера, подключенного к интернету
Социальная инженерия – метод взлома, основанный на манипуляции психологическими особенностями человека
Спам – нежелательные сообщения, которые могут содержать фишинговые ссылки или вредоносные вложения
Спуфинг – кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации
Троян – вредоносная программа, которая маскируется под полезное приложение и получает доступ к личным данным пользователя
Эксплойт – вредоносный код, который использует ошибки или недостатки системы безопасности для распространения киберугроз
ВВЕДЕНИЕ
Фишинговые атаки стали одним из наиболее распространенных и эффективных методов, используемых киберпреступниками для кражи конфиденциальной информации из организаций. Эти атаки специально предназначены для того, чтобы обмануть людей и заставить их открыть доступ к важной информации, такой как пароли, данные кредитной карты и другие конфиденциальные данные. Целевые фишинговые атаки особенно опасны, поскольку они адаптированы к конкретным людям или группам в организации. Злоумышленники используют методы социальной инженерии, чтобы завоевать доверие своих жертв, а затем используют это доверие для извлечения конфиденциальной информации. Последствия успешной фишинговой атаки могут быть серьезными, от финансовых потерь до репутационного ущерба [1].
Чтобы бороться с этой проблемой, организациям необходимо разработать эффективные стратегии защиты своей информации от целевых фишинговых атак. Несмотря на то, что есть несколько методов и инструментов для предотвращения таких атак, существует необходимость в комплексной методологии, которая может быть настроена в соответствии с конкретными потребностями организации, включающая в себя как технические, так и организационные меры. Технические меры включают в себя использование специализированного программного обеспечения, межсетевых экранов и систем обнаружения вторжений. Организационные меры включают подготовку сотрудников, политику и процедуры, а также планы реагирования на инциденты.
Это обусловливает несомненную актуальность выбранной темы.
Цель этой работы состоит в создании методического пособия, направленного на повышение эффективности противодействия целевому фишингу в организации. Пособие основано на всестороннем обзоре текущей литературы по фишинговым атакам и учитывает последние разработки в этой области. Работа также изучает тематические исследования успешных и неудачных фишинговых атак, чтобы выявить ключевые факторы, которые способствуют успеху или неудаче этих атак.
Объектом исследования настоящей выпускной квалификационной работы является защита от фишинга.
Предметом исследования является методология противодействия целевому фишингу на предприятиях
Для достижения поставленной цели работы были обозначены следующие задачи:
1) изучение методов и инструментов целевого фишинга,
2) выявление уязвимых мест в системе безопасности организаций,
3) обзор существующих методик защиты от целевого фишинга,
4) формирование требований к обучающему материалу,
5) разработка организационных мер защиты,
6) разработка технических мер защиты,
7) тестирование методики.
Методология разработана в пошаговом процессе, начиная с обзора возможных способов проведения целевых фишинговых атак. Это включает в себя изучение особенностей целевого фишинга и обзор существующих методик защиты.
Далее был проведён анализ угроз целевого фишинга в организации, который включает в себя идентификацию уязвимых мест в системе безопасности организаций, анализ возможных сценариев проведения целевых атак и оценку уровня риска и потенциального ущерба от целевого фишинга.
Следующим шагом является разработка организационных мер защиты, которая включает в себя формирование требований, разработку пассивных и активных мер защиты. В ходе этого этапа велась разработка набора политик и процедур, которые будут помогать сотрудникам в том, как идентифицировать и реагировать на фишинговые атаки.
Далее на основе проведённого анализа угроз были разработаны технические меры защиты, предназначенные для предотвращения целевых
фишинговых атак, а также для смягчения возможных последствий успешной атаки.
Последним шагом было тестирование методики в организации, в ходе которого была оценена эффективность разработанных мер защиты и сделаны соответствующие выводы.
В заключении к работе обсуждаются ограничения методологии и области для дальнейших исследований. В приложении к работе представлена разработанная методика, включающая в себя организационные и технические меры защиты.
В целом, разработка методологии защиты информации от целевых фишинговых атак имеет решающее значение для любых организаций, которые хотят защитить свою конфиденциальную информацию. Эта работа предоставляет комплексное руководство о том, как разработать эффективную методологию, которая включает технические и организационные меры. Методология основана на всестороннем обзоре текущей литературы по фишинговым атакам и проверена в моделируемой среде для оценки ее эффективности.
Данная работа состоит из 5 разделов, посвящённых разным аспектам рассматриваемого вопроса, а именно: «Теоретические основы целевого фишинга», «Анализ угроз целевого фишинга в организации», «Разработка организационных мер по защите от целевого фишинга», «Разработка технических мер по защите от целевого фишинга», «Тестирование методики защиты от целевого фишинга в организации».
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Фишинг в корпоративной среде [Электронный ресурс]. — 2015.
2 Гончарова С. В., Полунина Е. Н. Киберпреступления и преступления по телефону // Балтийский гуманитарный журнал. — 2020. — Т. 9. — С. 359— 364.
3 Что такое «фишинг» [Электронный ресурс]. — 2023.
4 Прокопайло А. А. Целевой фишинг // StudNet. — 2021. — № 7. — С. 1645—1651.
5 Спирфишинг: разбираем методы атак и способы защиты от них [Электронный ресурс]. — 2019.
6 Разнообразный арсенал социальной инженерии: виды атак и способы их предотвращения [Электронный ресурс]. — 2022.
8 Фишинговые письма: как их распознать и не стать их жертвой [Электронный ресурс]. — 2023.
9 Что такое уэйлинг-атака? [Электронный ресурс]. — 2023.
10 Что такое фишинг клонов? [Электронный ресурс]. — 2022.
11 Чем смишинг отличается от фишинга и как от него защититься [Электронный ресурс]. — 2021.
12 Фишинг-2021. Топ-10 самых популярных схем киберпреступлений [Электронный ресурс]. — 2022.
13 Что такое фарминг? [Электронный ресурс]. — 2023.
14 Что такое Кейлоггер? [Электронный ресурс]. — 2013.
15 Что такое фишинг через социальные сети? [Электронный ресурс]. — 2023.
16 Журин С. И., Комарков Д . Е. Защита внешнего информационного периметра организации от целевого фишинга // Безопасность информационных технологий. — 2018. — Т. 25. — С. 95—108.
17 Давыдова А. О., Кусяпова Д. А., Титух Я. Э. Целевой фишинг: структура и методы борьбы // Мавлютовские чтения. — 2021. — Т. 4. — С. 387—398.
18 Афанасьева Н. С., Елизаров Д. А., Мызникова Т. А. Классификация фишинговых атак и меры противодействия им // Инженерный вестник Дона.
— 2022. — № 5. — С. 21—35.
19 Proofpoint – Фишинг 2022 [Электронный ресурс]. — 2022.
20 Фишинг в России [Электронный ресурс]. — 2023.
21 «Матрица рисков» компании. Алгебраическое исследование [Электронный ресурс]. — 2020.
22 Двухфакторная аутентификация: что это и зачем оно нужно? [Электронный ресурс]. — 2014
23 Обучение сотрудников - это ключ к снижению риска фишинговых атак [Электронный ресурс]. — 2019.
24 Как и чем отвечать на атаки: мнение лида группы реагирования [Электронный ресурс]. — 2022.
25 Ransomware vs вредоносное ПО vs фишинг [Электронный ресурс]. — 2022.
26 Давайте жить дружно: Спам-фильтры и принципы их работы [Электронный ресурс]. — 2020.
27 Система обнаружений вторжений (IDS): что нужно знать, чтобы защитить корпоративную сеть [Электронный ресурс]. — 2023.
28 SIEM системы (Security Information and Event Management) - что это и зачем нужно? [Электронный ресурс]. — 2020.
29 Что такое DLP системы и как они применяются [Электронный ресурс]. — 2021.
30 Защита конечных точек в современных условиях [Электронный ресурс]. — 2021.
31 Всё что вы хотели узнать об XDR в одном посте [Электронный ресурс]. — 2021.
32 Как UEBA помогает повышать уровень кибербезопасности [Электронный ресурс]. — 2019.
33 Какие задачи решают IAM системы? [Электронный ресурс]. — 2014.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ