Дипломная работа на тему "ТЮМГУ | Разработка программного модуля для генерации атакующей сетевой активности"

0
Похожие работы

Право и юриспруденция
Дипломная работа
Автор: goodsessia
Работа на тему: Разработка программного модуля для генерации атакующей сетевой активности
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА ПРОГРАММНОГО МОДУЛЯ ДЛЯ ГЕНЕРАЦИИ АТАКУЮЩЕЙ СЕТЕВОЙ АКТИВНОСТИ

10.03.О1 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Отчет 45 с., 22 рис., 4 табл., 15 источн.
СЕТЕВЫЕ АТАКИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОГРАММНЫЙ МОДУЛЬ, ТЕХНИКИ АТАК, IT-ИНФРАСТРУКТУРА.
Объектом исследования являются сетевые атаки.
Предметом исследования являются механизмы реализации сетевых атак на инфраструктуру.
Во введении описана тема выпускной квалификационной работы, ее актуальность и проблематика, также определена цель и поставлены задачи.
В первой главе описан теоретический материал, связанный с сетевыми атаками и их видами, также представлена аналитика по атакам за 2021 и 2022 годы. Рассмотрено описание структуры реальной атаки, а также актуальные тактики и техники. Осуществлен обзор существующих решений для генерации атакующей сетевой активности.
Во второй главе описана и спроектирована инфраструктура медицинского учреждения, также выделены точки входа в нее.
В третьей главе описана разработка программного модуля, генерирующего атакующую сетевую активность, включая установление требований к модулю, описание стека используемых технологий, модель атаки, разработку интерфейса, разработку скриптов. Продемонстрирована работа приложения.
В заключении представлены результаты выпускной квалификационной работы.

СОДЕРЖАНИЕ
СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ 5
ВВЕДЕНИЕ 6
1 Сетевые атаки и обзор существующих решений 8
Сетевые атаки 8
Виды сетевых атак 10
Аналитика по атакам на IT-инфраструктуру медицинской организации 12
Описание структуры реальной атаки 14
Актуальные тактики и техники атаки 16
Обзор существующих решений для генерации атакующей сетевой активности 16
2 Описание типовой IT-инфраструктуры медицинского учреждения и анализ актуальных угроз 19
2.1 Описание IT-инфраструктуры и используемого ПО в медицинском учреждении 19
2.2 Определение точек входа в инфраструктуру 22
3 Разработка программного модуля, генерирующего атакующую сетевую активность 23
3.1 Требования к программному модулю 23
3.2 Стек используемых технологий 23
3.3 Модель атаки 26
3.4 Описание работы программного модуля для генерации атакующей сетевой активности 28
3.5 Разработка скриптов, выполняющих атакующее воздействие 30
3.6 Разработка интерфейса программного модуля 32
3.7 Демонстрация работы программного модуля 35
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 41
ПРИЛОЖЕНИЕ А 43
ПРИЛОЖЕНИЕ Б 44
ПРИЛОЖЕНИЕ В 45

СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ
ВПО – Вредоносное программное обеспечение ИБ – Информационная безопасность
ИС – Информационная система ОС – Операционная система ПО – Программное обеспечение

ВВЕДЕНИЕ
Темой выпускной квалификационной работы является «Разработка программного модуля для генерации атакующей сетевой активности».
Сетевые атаки приводят к утечке конфиденциальной информации, нарушают основную деятельность организации, а также компании несут большие финансовые потери (Рисунок 1) [1]. Для того, чтобы противостоять атакам, нужно иметь определенный опыт. Для получения опыта и навыков в обнаружении и отражении атак на кафедре Информационной безопасности разрабатывается Киберполигон. Для него необходим модуль, который будет генерировать атакующее сетевое воздействие. В силу того, что внедрение других подобных модулей в Киберполигон затруднительно и не каждый из них выполняет необходимые функции появляется необходимость создания собственного модуля.
Рисунок 1 – Последствия атак злоумышленников (доля атак)
Объектом исследования являются сетевые атаки, а предметом исследования – механизмы реализации сетевых атак на инфраструктуру.
Цель работы – разработка программного модуля для генерации атакующего воздействия в рамках проведения киберучений на Киберполигоне ТюмГУ.
Для достижения цели были поставлены следующие задачи:
1) изучить актуальные тактики и техники атак;
2) изучить существующие подходы к генерации атакующего воздействия;
3) изучить и спроектировать IT-инфраструктуру типового медицинского учреждения и ознакомиться с основными уязвимостями;
4) разработать модель атаки;
5) разработать скрипты, выполняющие атакующее воздействие;
6) разработать программный модуль для генерации атакующего воздействия.
7) апробировать программный модуль.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Актуальные киберугрозы: IV квартал 2022 года [Электронный ресурс].– 2023.
2 Обзор алгоритмов выявления сетевых атак [Электронный ресурс]. – 2015.
3 Актуальные киберугрозы: итоги 2022 года [Электронный ресурс]. – 2023.
4 Сетевые атаки и использование защиты от них [Электронный ресурс]. – 2022.
5 Основные типы кибератак и способы борьбы с ними [Электронный ресурс]. – 2023.
6 Актуальные киберугрозы: итоги 2021 года [Электронный ресурс]. – 2022.
7 Positive Technologies о главных киберугрозах 2022 года: массовые утечки, взлет популярности вайперов и межотраслевые последствия [Электронный ресурс]. – 2023.
8 Обзор рынка киберполигонов [Электронный ресурс]. – 2022.
9 Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты [Электронный ресурс]. – 2017.
10 MITRE ATT&CK.
11 Spirent CyberFlood.
12 Программа, имитирующая сетевые атаки на компьютеры.
13 NASim [Электронный ресурс]. – 2020.
14 Infection Monkey.
15 AttackIQ.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ