Дипломная работа на тему "ТЮМГУ | Разработка методологии генерации сценариев атак"

Работа на тему: Разработка методологии генерации сценариев атак
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
дипломная работа
РАЗРАБОТКА МЕТОДОЛОГИИ ГЕНЕРАЦИИ СЦЕНАРИЕВ АТАК

10.05.03 «Информационная безопасность автоматизированных систем»

Тюмень 2023

АННОТАЦИЯ
Работа состоит из 79 страниц, 2 глав, 10 иллюстраций, 15 таблиц, 30 источников и 2 приложений.
СЦЕНАРИИ АТАК, ВНЕШНИЙ НАРУШИТЕЛЬ, ВНУТРЕННИЙ НАРУШИТЕЛЬ, ЗЛОУМЫШЛЕННИК, ОБЪЕКТ ВОЗДЕЙСТВИЯ, МОДЕЛИРОВАНИЕ УГРОЗ
Объектом исследования является модель построения сценариев. Предмет исследования – взаимосвязи между источниками атак,
объектами воздействия и используемыми способами реализации компьютерных атак.
Целью работы является разработка методологии генерации сценариев атак для моделирования угроз в соответствии с законодательством РФ.
В работе проанализированы возможные злоумышленники, объекты, на которые могут воздействовать нарушители в информационной системе, а также доступность интерфейсов объектов воздействия. Сформированы взаимосвязи нарушителей и интерфейсов объектов, разработана модель построения сценариев, в том числе приведена методология генерации сценариев атак.

СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 Теоретические аспекты обеспечения информационной безопасности 8
1.1 Анализ действующего Законодательства Российский Федерации по информационной безопасности 8
1.2 Моделирование угроз безопасности информации с помощью методического документа от 5 февраля 2021 года «Методики оценки угроз безопасности информации» 9
1.2.1 Порядок определения компонентов сценария в методическом документе ФСТЭК России 13
1.3 Выводы по главе 1 15
2 Выявление типовых информационных ресурсов, необходимых для методологии генерации сценариев атак 17
2.1 Конкретизация компонентов информационной системы, на которые оказывают влияние нарушители 17
2.2 Определение границ информационной системы 19
2.3 Определение потенциальных злоумышленников 25
2.4 Выявление потенциальных уязвимостей 30
2.5 Анализ объектов воздействия и компонентов воздействия 34
2.6 Анализ объектов воздействия и интерфейсов доступа 36
2.7 Разработка сценария атаки 38
2.8 Распределение тактик и техник 39
2.9 Выводы по главе 2 46
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49
ПРИЛОЖЕНИЕ А 54
ПРИЛОЖЕНИЕ Б 71

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
В настоящей выпускной квалификационной работе применяют следующие сокращения и обозначения:
АРМ – автоматизированное рабочее место ИБ – информационная безопасность
ИКТ – информационно-коммуникационные технологии ИС – информационная система
МЭ– Межсетевой экран
ПК – персональный компьютер ПО – программное обеспечение
СрЗИ– Средства защиты информации

ВВЕДЕНИЕ
Информационная безопасность стала важным аспектом каждой организации, и в последние годы необходимость обеспечения защиты информационных систем значительно увеличилась. Кибератаки могут нанести серьезный ущерб конфиденциальности, целостности и доступности информации, что приведет к финансовым потерям, повреждению репутации и даже угрозам национальной безопасности.
Чтобы предотвратить кибератаки, крайне важно понять потенциальные сценарии атаки. Сценарий атаки — это последовательность действий, которые злоумышленник может предпринять для использования уязвимостей в информационной системе.
Анализируя различные сценарии атак, организации могут определить типы злоумышленников, с которыми они могут столкнуться, что может помочь в выявлении уязвимостей системы, и разработать стратегии для предотвращения несанкционированного доступа к информации.
Ключевым способом обеспечения информационной безопасности является методология, которая направлена на защиту от несанкционированного доступа к системе и возможной утечки конфиденциальной информации.
Соответственно, актуальность исследования определяется тем, что безопасность информации является одним из основных показателей качества такой информации. Исходя из совокупности всех этих факторов, информационная безопасность и способы ее обеспечения приобрели особую значимость в любых организациях.
Целью выпускной работы являлась разработка методологии генерации сценариев атак для моделирования угроз в соответствии с законодательством РФ.
В соответствии с поставленной целью работы были сформулированы следующие задачи:
1. проанализировать возможных злоумышленников, объекты, на которые могут воздействовать нарушители в информационной системе, а также доступность интерфейсов, которые используют нарушители безопасности соответствующими способами реализации угроз безопасности информации;
2. разработать модель построения сценариев;
3. разработать структуру организации, включающую в себя взаимосвязи объектов информационной системы, на которые может влиять нарушитель;
4. разработать методологию генерации сценариев атак.
Работа направлена на антропогенные угрозы информационной безопасности, возникновение которых обусловлено действиями нарушителей.
Объектом исследования является модель построения сценариев атак (последовательности действий злоумышленников).
Предмет выпускной квалификационной работы – материалы методологии генерации сценариев атак.
Информационная база выпускной квалификационной работы представлена Конституцией Российской Федерации; федеральными законами; указами Президента Российской Федерации; постановлениями Правительства Российской Федерации; распоряжениями Правительства Российской Федерации; статистическими сборниками; результатами исследований, содержащихся в научных статьях, а также авторскими исследованиями и расчетами.
Теоретическая значимость выпускной квалификационной работы определяется тем, что полученные теоретические тезисы могут быть положены в основу проведения дальнейших исследований по проблемам информационной безопасности в различных организациях.
Практическая значимость выпускной квалификационной работы заключается в том, что созданная методология генерации сценариев атак
может быть применена в практической деятельности при написании моделей угроз, в том числе при построении правильной защиты информационной системы, включающей в себя информацию и обеспечивающие её обработку технические средства.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Моделирование сценариев атак для центра обработки данных в составе автоматизированной системы [Электронный ресурс]. – 2022.
2 Сборник исследований по практической безопасности Positive technologies. – 2022.
3 Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ.
4 Приказ ФСТЭК России от 11.02.2013 N 17 (ред. от 28.05.2019) "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" (Зарегистрировано в Минюсте России 31.05.2013 N 28608) (с изм. и доп., вступ. в силу с 01.01.2021).
5 Кондаков Сергей Евгеньевич, Рудь Илья Сергеевич Модель процесса проведения компьютерных атак с использованием специальных информационных воздействий // Вопросы кибербезопасности №5 [Электронный ресурс]. – 2021.
6 Методический документ Федеральной службы по техническому и экспортному контролю от 28 октября 2022 г. Методика оценки уровня критичности уязвимостей программных, программно-аппаратных средств.
7 Методический документ Федеральной службы по техническому и экспортному контролю от 05 февраля 2021 г. Методика оценки угроз безопасности информации.
8 Методика оценки угроз ФСТЭК: что нового [Электронный ресурс]?
9 Куренная Валерия Олеговна Атаки на различные сферы деятельности // StudNet. – 2022.
10 Лесько С.А. Модели и методы защиты веб-ресурсов: систематический обзор // Cloud of science. – 2020.
11 Обеспечение безопасности информации государственных информационных систем в условиях неопределенности. – 2020. – URL: ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ | Гавдан | Безопасность информационных технологий
12 Методика оценки угроз ФСТЭК: первая попытка применить ее на практике. – 2021.
13 Володин Илья Владиславович, Путято Михаил Михайлович, Макарян Александр Самвелович, Евглевский Вячеслав Юрьевич
Классификация механизмов атак и исследование методов защиты систем с использованием алгоритмов машинного обучения и искусственного интеллекта // Прикаспийский журнал: управление и высокие технологии. – 2021.
14 Крылов И.Д. Эффективные способы обнаружения и предотвращения XSS-уязвимостей сайтов [Электронный ресурс]. – 2021.
15 Что нужно знать о моделировании угроз в 2022 году [Электронный ресурс].
16 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных Федеральной службы по техническому и экспортному контролю от 15 февраля 2008 г.
17 Трансформация предмета хищения в условиях цифровизации экономики [Электронный ресурс]. – 2021.
18 Банк данных угроз безопасности информации.
19 Приказ ФСТЭК России от 25.12.2017 N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критический информационной инфраструктуры Российской Федерации» Список изменяющих документов (в ред. Приказов ФСТЭК России от 9 августа 2018 г.
№138, от 26 марта 2019 г. №60, от 20 февраля 2020 г. №35).
20 Шабуров А.С. О разработке модели обнаружения компьютерных атак на объекты критической информационной инфраструктуры. Электротехника, информационные технологии, системы управления. – 2018.
21 Диченко Сергей Александрович Контроль и обеспечение целостности информации в системах хранения данных. – 2019.
22 Милько Дмитрий Сергеевич, Данеев Алексей Васильевич, Горбылев Александр Леонидович База знаний экспертной системы оценки угроз безопасности информации. – 2022.
23 Вышегуров А.М. Значимость безопасности информационных систем. – 2019.
24 Безродных Олег Анатольевич Систематизация угроз безопасности информации для упрощения построения модели угроз [Электронный ресурс].
– 2021.
25 Гаврющенко А. П., Масленников А. В. О методике определения актуальных угроз информационной безопасности с использованием БДУ ФСТЭК [Электронный ресурс]. – 2022.
26 Смирнов Р. А., Новиков С. Н. Исследование методик оценки угроз безопасности информации. – 2022.
27 Мельников П.В., Ешенко Р.А. Проблемы формирования модели угроз информационной безопасности в информационных системах. – 2020.
28 Кузьмин Илья Евгеньевич Проблема значимости согласованности мнений экспертов рабочей группы при моделировании угроз безопасности информации. – 2021.
29 Котенко Игорь, Хмыров Семен Сергеевич Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак. – 2022.
30 Дорошенко Иван Евгеньевич, Максудов Мидат Олегович, Селифанов Валентин Валерьевич Вопросы описания возможных сценариев угроз при разработке моделей угроз безопасности информации [Электронный ресурс]. – 2021.
Похожие работы

Ценообразование и оценка бизнеса
Дипломная работа
Автор: Anastasiya1
Другие работы автора

Менеджмент
Дипломная работа
Автор: Anastasiya1

Международные экономические отношения
Выпускная квалификационная работа (ВКР)
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ