Оценка эффективности кибератак путем построения модели поведения злоумышленника

Раздел
Программирование
Просмотров
159
Покупок
0
Антиплагиат
Не указан
Размещена
9 Июл 2021 в 11:28
ВУЗ
Не указан
Курс
4 курс
Стоимость
900 ₽
Демо-файлы   
1
docx
ПРИЛОЖЕНИЕ отрывок ПРИЛОЖЕНИЕ отрывок
12.1 Кбайт 12.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Оценка эффективности кибератак путем построения модели поведения злоумышленника
905.9 Кбайт 900 ₽
Описание

Предметом исследования являются методы автоматизированного сбора информации о пользователях из социальных сетей и методы автоматизированной оценки защищенности пользователей и критических документов от социоинженерных атак.

Целью данной бакалаврской работы является автоматизация оценки эффективности кибератак злоумышленника. Иными словами, необходимо автоматизировать получение вероятностной оценки того, что злоумышленник с некоторыми профилем компетенций получит доступ к критическим данным.

Для достижения цели были поставлены и решены следующие задачи:

- изучение методов и подходов к анализу защищенности информационных систем и организаций;

- изучение моделей и методов оценки поражаемости и защищенности объектов и субъектов информационной системы к кибератакам;

- реализация модели комплекса «критические документы – информационная система – пользователь – злоумышленник»;

- реализация методики сбора и обработки сведений об информационной системе;

- моделирование методики реализации сценариев кибератак злоумышленника;

- оценка эффективности реализованных сценариев;

- анализ полученных результатов.

Оглавление

ВВЕДЕНИЕ..................................................................................................... 4

Глава 1. Используемые теоретические подходы............................................ 7

1.1 Модели комплекса «Критические документы – информационная система

– пользователь (персонал) – злоумышленник»............................................. 7

1.1.1 Формализация модели «Критический документ»................................. 8

1.1.2 Формализация модели пользователя..................................................... 8

1.1.3 Формализация автоматизированного рабочего места.......................... 9

1.1.4 Формализация модели злоумышленника............................................ 10

1.2 Оценка успеха социоинженерной атаки.................................................. 11

1.2.1 Оценка прямой социоинженерной атаки............................................. 11

1.2.2 Оценка успеха прямой социоинженерной атаки с учетом ограниченности ресурсов злоумышленника........................................................................... 13

1.2.3 Оценка успеха многоходовой социоинженерной атаки...................... 15

Глава 2. Описание методов сбора и обработки сведений для оценки параметров модели пользователя и межпользовательских связей.................................. 18

2.1 Сбор информации о профиле уязвимостей пользователя..................... 19

2.2 Оценка вероятности успеха многоходовой социоинженерной атаки.... 19

2.2.1 Расчет весов ребер социального графа................................................ 20

2.2.2 Проблема числа рёбер в социальном графе........................................ 21

2.2.3 Выявление наиболее вероятных траекторий распространения атак.. 21

Глава 3. Разработка модели оценки успеха социоинженерной атаки......... 24

3.1 Алгоритм сбора информации................................................................. 24

3.2 Алгоритм оценки прямой социоинженерной атаки на каждого пользователя 26

3.3 Алгоритм построения социального графа и оценки успеха социоинженерных атак 27

Глава 4. Эксперименты................................................................................. 29

4.1 Количество сотрудников и графы социальных связей.......................... 29

4.2 Прямая социоинженерная атака............................................................. 31

4.3 Многоходовая социоинженерная атака.................................................. 32

4.4 Оценка социоинженерных атак путем моделирования сценариев........ 36

4.5 Пример применения методики оценки................................................... 38

Глава 5. Программная реализация.............................................................. 40

ЗАКЛЮЧЕНИЕ............................................................................................. 42

СПИСОК ЛИТЕРАТУРЫ............................................................................. 49

ПРИЛОЖЕНИЕ............................................................................................. 51

Список литературы

1) Widup S. 2021 Verizon Data Breach Investigation Report / S. Widup,

A. Pinto, D. Hylender, G. Basset // Verizon. –– 2021. –– №1. –– URL: https://www.researchgate.net/publication/351637233_2021_Verizon_Data_Breach

_Investigations_Report (дата обращения: 18.05.2021).

2) Социоинженерные атаки: социальные сети и оценки защищенности пользователей: монография / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, Р.М. Юсупов ; ТиМПИ СПИИРАН. – Санкт-Петербург : ГУАП, 2018. – 267 с. –– ISBN 978-6-8088-1317-5.

3) Азаров А.А. Абрамов М.В. Тулупьева Т.В. Фильченков А.А. Применение вероятностно-реляционных моделей комплекса «критичные документы – информационная система – пользователь – злоумышленник» для анализа защищенности пользователей информационных систем от социоинженерных атак // Нечеткие системы и мягкие вычисления. –– 2015. ––

№ 2. –– С. 209–221.

4) Бушмелёв Ф.В. Абрамов М.В. Подход к построению профиля компетенций злоумышленника в задаче анализа защищённости информационной системы от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2017). X Санкт-Петербургская межрегиональная конференция. (Санкт-Петербург, 1-3 ноября 2017 г.) : Материалы конференции. –– СПОИСУ, 2017. –– С. 414–415.

5) Абрамов М.В. Методы и алгоритмы анализа защищённости пользователей информационных систем от социоинженерных атак: оценка параметров моделей : дисс. … канд. техн. наук : 05.13.19 / Абрамов Максим Викторович –– Санкт-Петербург, 2018. –– 232 с.

6) Bell D. C. Trevino R. A. Modeling HIV Risk [Epidemiology] // J. Acquir Immune Defic Syndr. –– 1999 –– Vol. 22. –– № 2. –– P. 280–287.

7) Абрамов М.В. Азаров А.А. Фильченков А.А. Распространение социоинженерной атаки злоумышленника на пользователей информационной системы, представленных в виде графа социальных связей // Сборник


докладов Международной конференции по мягким вычислениям и измерениям (SCM-2015). –– Санкт-Петербург, 2015. –– С. 329–332.

8) Социоинженерные атаки: проблемы анализа / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, А.В. Суворова, А.А. Азаров, Р.М. Юсупов ; ТиМПИ СПИИРАН –– Санкт-Петербург : Наука, 2016. –– 313 с. –– ISBN 978- 5-02-039592-3.

9) Азаров А.А. Тулупьев А.Л. Соловцов Н.Б. Тулупьева Т.В. Ускорение расчетов оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социоинженерных атак // Труды СПИИРАН. –– 2013. –– № 2. –– С. 171–181.

10) Современный скрапинг веб-сайтов с помощью Python. 2-е межд. Издание / Р. Митчелл ; –– Санкт-Петербург : Питер, 2021. –– 498 с. –– ISBN 978-5-4461-1693-5.

11) Документация по VK API : официальный сайт . –– Санкт- Петербург. –– URL: https://vk.com/dev (дата обращения 23.04.2021).

12) Python: официальный сайт. –– Python Software Foundation. –– URL: https://www.python.org/ (дата обращения: 28.04.2021).

13) PyCharm: IDE для профессиональной разработки на Python : официальный сайт –– Прага, Чехия. –– URL: https://www.jetbrains.com/ru- ru/pycharm/ (дата обращения: 28.04.2021).

Вам подходит эта работа?
Похожие работы
Основы программирования
Тест Тест
26 Июн в 13:14
66
0 покупок
Основы программирования
Контрольная работа Контрольная
26 Июн в 11:05
41 +1
0 покупок
Основы программирования
Контрольная работа Контрольная
26 Июн в 10:53
37
0 покупок
Основы программирования
Контрольная работа Контрольная
26 Июн в 10:43
47 +1
0 покупок
Основы программирования
Тест Тест
25 Июн в 21:53
63 +1
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
25 Окт 2023 в 15:57
157
0 покупок
Web-программирование
Дипломная работа Дипломная
25 Окт 2023 в 00:40
215
0 покупок
Web-программирование
Дипломная работа Дипломная
25 Окт 2023 в 00:18
330
5 покупок
Web-программирование
Дипломная работа Дипломная
23 Окт 2023 в 00:31
245
0 покупок
Основы программирования
Дипломная работа Дипломная
22 Окт 2023 в 00:56
212
0 покупок
Web-программирование
Дипломная работа Дипломная
21 Окт 2023 в 20:40
160
1 покупка
Основы программирования
Дипломная работа Дипломная
21 Окт 2023 в 20:20
211
2 покупки
Основы программирования
Дипломная работа Дипломная
21 Окт 2023 в 20:00
148
0 покупок
Основы программирования
Дипломная работа Дипломная
19 Окт 2023 в 19:01
206
0 покупок
Основы программирования
Дипломная работа Дипломная
19 Окт 2023 в 18:51
256
0 покупок
Основы программирования
Дипломная работа Дипломная
19 Окт 2023 в 18:18
162
0 покупок
Основы программирования
Дипломная работа Дипломная
17 Окт 2023 в 23:52
147
1 покупка
Web-программирование
Дипломная работа Дипломная
17 Окт 2023 в 21:51
82
0 покупок
Основы программирования
Дипломная работа Дипломная
17 Окт 2023 в 21:48
98
0 покупок
Основы программирования
Дипломная работа Дипломная
17 Окт 2023 в 19:46
108 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен 2023 в 00:30
113
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен 2023 в 00:25
115
0 покупок
Web-программирование
Дипломная работа Дипломная
18 Сен 2023 в 00:52
183
0 покупок
Web-программирование
Дипломная работа Дипломная
18 Сен 2023 в 00:50
181
2 покупки
Темы журнала
Показать ещё
Прямой эфир