Оценка эффективности кибератак путем построения модели поведения злоумышленника

Раздел
Программирование
Просмотров
176
Покупок
0
Антиплагиат
Не указан
Размещена
9 Июл 2021 в 11:28
ВУЗ
Не указан
Курс
4 курс
Стоимость
900 ₽
Демо-файлы   
1
docx
ПРИЛОЖЕНИЕ отрывок ПРИЛОЖЕНИЕ отрывок
12.1 Кбайт 12.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Оценка эффективности кибератак путем построения модели поведения злоумышленника
905.9 Кбайт 900 ₽
Описание

Предметом исследования являются методы автоматизированного сбора информации о пользователях из социальных сетей и методы автоматизированной оценки защищенности пользователей и критических документов от социоинженерных атак.

Целью данной бакалаврской работы является автоматизация оценки эффективности кибератак злоумышленника. Иными словами, необходимо автоматизировать получение вероятностной оценки того, что злоумышленник с некоторыми профилем компетенций получит доступ к критическим данным.

Для достижения цели были поставлены и решены следующие задачи:

-      изучение   методов   и    подходов   к    анализу   защищенности информационных систем и организаций;

-      изучение моделей и методов оценки поражаемости и защищенности объектов и субъектов информационной системы к кибератакам;

-      реализация   модели   комплекса   «критические   документы   – информационная система – пользователь – злоумышленник»;

-      реализация   методики    сбора    и    обработки   сведений    об информационной системе;

-      моделирование   методики    реализации   сценариев    кибератак злоумышленника;

-      оценка эффективности реализованных сценариев;

-      анализ полученных результатов.

Оглавление

ВВЕДЕНИЕ..................................................................................................... 4

Глава 1. Используемые теоретические подходы............................................ 7

1.1 Модели комплекса «Критические документы – информационная система

– пользователь (персонал) – злоумышленник»............................................. 7

1.1.1 Формализация модели «Критический документ»................................. 8

1.1.2 Формализация модели пользователя..................................................... 8

1.1.3 Формализация автоматизированного рабочего места.......................... 9

1.1.4 Формализация модели злоумышленника............................................ 10

1.2 Оценка успеха социоинженерной атаки.................................................. 11

1.2.1 Оценка прямой социоинженерной атаки............................................. 11

1.2.2 Оценка успеха прямой социоинженерной атаки с учетом ограниченности ресурсов злоумышленника........................................................................... 13

1.2.3 Оценка успеха многоходовой социоинженерной атаки...................... 15

Глава 2. Описание методов сбора и обработки сведений для оценки параметров модели пользователя и межпользовательских связей.................................. 18

2.1 Сбор информации о профиле уязвимостей пользователя..................... 19

2.2 Оценка вероятности успеха многоходовой социоинженерной атаки.... 19

2.2.1 Расчет весов ребер социального графа................................................ 20

2.2.2 Проблема числа рёбер в социальном графе........................................ 21

2.2.3 Выявление наиболее вероятных траекторий распространения атак.. 21

Глава 3. Разработка модели оценки успеха социоинженерной атаки......... 24

3.1 Алгоритм сбора информации................................................................. 24

3.2 Алгоритм оценки прямой социоинженерной атаки на каждого пользователя     26

3.3 Алгоритм построения социального графа и оценки успеха социоинженерных атак     27

Глава 4. Эксперименты................................................................................. 29

4.1 Количество сотрудников и графы социальных связей.......................... 29

4.2 Прямая социоинженерная атака............................................................. 31

4.3 Многоходовая социоинженерная атака.................................................. 32

4.4 Оценка социоинженерных атак путем моделирования сценариев........ 36

4.5 Пример применения методики оценки................................................... 38

Глава 5. Программная реализация.............................................................. 40

ЗАКЛЮЧЕНИЕ............................................................................................. 42

СПИСОК ЛИТЕРАТУРЫ............................................................................. 49

ПРИЛОЖЕНИЕ............................................................................................. 51

Список литературы

1)                Widup S. 2021 Verizon Data Breach Investigation Report / S. Widup,

A. Pinto, D. Hylender, G. Basset // Verizon. –– 2021. –– №1. –– URL: https://www.researchgate.net/publication/351637233_2021_Verizon_Data_Breach

_Investigations_Report (дата обращения: 18.05.2021).

2)                Социоинженерные атаки: социальные сети и оценки защищенности пользователей: монография / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, Р.М. Юсупов ; ТиМПИ СПИИРАН. – Санкт-Петербург : ГУАП, 2018. – 267 с. –– ISBN 978-6-8088-1317-5.

3)                Азаров А.А. Абрамов М.В. Тулупьева Т.В. Фильченков А.А. Применение вероятностно-реляционных моделей комплекса «критичные документы – информационная система – пользователь – злоумышленник» для анализа защищенности пользователей информационных систем от социоинженерных атак // Нечеткие системы и мягкие вычисления. –– 2015. ––

№ 2. –– С. 209–221.

4)                Бушмелёв Ф.В. Абрамов М.В. Подход к построению профиля компетенций злоумышленника в задаче анализа защищённости информационной системы от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2017). X Санкт-Петербургская межрегиональная конференция. (Санкт-Петербург, 1-3 ноября 2017 г.) : Материалы конференции. –– СПОИСУ, 2017. –– С. 414–415.

5)                Абрамов М.В. Методы и алгоритмы анализа защищённости пользователей информационных систем от социоинженерных атак: оценка параметров моделей : дисс. … канд. техн. наук : 05.13.19 / Абрамов Максим Викторович –– Санкт-Петербург, 2018. –– 232 с.

6)                Bell D. C. Trevino R. A. Modeling HIV Risk [Epidemiology] // J. Acquir Immune Defic Syndr. –– 1999 –– Vol. 22. –– № 2. –– P. 280–287.

7)                Абрамов М.В. Азаров А.А. Фильченков А.А. Распространение социоинженерной атаки злоумышленника на пользователей информационной системы, представленных в виде графа социальных связей // Сборник


докладов  Международной  конференции   по   мягким   вычислениям  и измерениям (SCM-2015). –– Санкт-Петербург, 2015. –– С. 329–332.

8)                Социоинженерные атаки: проблемы анализа / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, А.В. Суворова, А.А. Азаров, Р.М. Юсупов ; ТиМПИ СПИИРАН –– Санкт-Петербург : Наука, 2016. –– 313 с. –– ISBN 978- 5-02-039592-3.

9)                Азаров А.А. Тулупьев А.Л. Соловцов Н.Б. Тулупьева Т.В. Ускорение расчетов оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социоинженерных атак // Труды СПИИРАН. –– 2013. –– № 2. –– С. 171–181.

10)           Современный скрапинг веб-сайтов с помощью Python. 2-е межд. Издание / Р. Митчелл ; –– Санкт-Петербург : Питер, 2021. –– 498 с. –– ISBN 978-5-4461-1693-5.

11)           Документация по VK API : официальный сайт . –– Санкт- Петербург. –– URL: https://vk.com/dev (дата обращения 23.04.2021).

12)           Python: официальный сайт. –– Python Software Foundation. –– URL: https://www.python.org/ (дата обращения: 28.04.2021).

13)           PyCharm: IDE для профессиональной разработки на Python : официальный сайт –– Прага, Чехия. –– URL: https://www.jetbrains.com/ru- ru/pycharm/ (дата обращения: 28.04.2021).

Вам подходит эта работа?
Похожие работы
Основы программирования
Контрольная работа Контрольная
22 Ноя в 09:34
7
0 покупок
Основы программирования
Контрольная работа Контрольная
20 Ноя в 03:15
13
0 покупок
Основы программирования
Контрольная работа Контрольная
18 Ноя в 00:36
16
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:40
63
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:27
59
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:19
38
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 09:47
43
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен в 19:29
49
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
49
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
44
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
50
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
43
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
42
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
32
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
43
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
37
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
33
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
59 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
63
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
42
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
42
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
62
0 покупок
Темы журнала
Показать ещё
Прямой эфир