Вход

Оценка эффективности кибератак путем построения модели поведения злоумышленника

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 541472
Дата создания 2021
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 660руб.
КУПИТЬ

Описание

Предметом исследования являются методы автоматизированного сбора информации о пользователях из социальных сетей и методы автоматизированной оценки защищенности пользователей и критических документов от социоинженерных атак.

Целью данной бакалаврской работы является автоматизация оценки эффективности кибератак злоумышленника. Иными словами, необходимо автоматизировать получение вероятностной оценки того, что злоумышленник с некоторыми профилем компетенций получит доступ к критическим данным.

Для достижения цели были поставлены и решены следующие задачи:

- изучение методов и подходов к анализу защищенности информационных систем и организаций;

- изучение моделей и методов оценки поражаемости и защищенности объектов и субъектов информационной системы к кибератакам;

- реализация модели комплекса «критические документы – информационная система – пользователь – злоумышленник»;

- реализация методики сбора и обработки сведений об информационной системе;

- моделирование методики реализации сценариев кибератак злоумышленника;

- оценка эффективности реализованных сценариев;

- анализ полученных результатов.

Содержание

ВВЕДЕНИЕ..................................................................................................... 4

Глава 1. Используемые теоретические подходы............................................ 7

1.1 Модели комплекса «Критические документы – информационная система

– пользователь (персонал) – злоумышленник»............................................. 7

1.1.1 Формализация модели «Критический документ»................................. 8

1.1.2 Формализация модели пользователя..................................................... 8

1.1.3 Формализация автоматизированного рабочего места.......................... 9

1.1.4 Формализация модели злоумышленника............................................ 10

1.2 Оценка успеха социоинженерной атаки.................................................. 11

1.2.1 Оценка прямой социоинженерной атаки............................................. 11

1.2.2 Оценка успеха прямой социоинженерной атаки с учетом ограниченности ресурсов злоумышленника........................................................................... 13

1.2.3 Оценка успеха многоходовой социоинженерной атаки...................... 15

Глава 2. Описание методов сбора и обработки сведений для оценки параметров модели пользователя и межпользовательских связей.................................. 18

2.1 Сбор информации о профиле уязвимостей пользователя..................... 19

2.2 Оценка вероятности успеха многоходовой социоинженерной атаки.... 19

2.2.1 Расчет весов ребер социального графа................................................ 20

2.2.2 Проблема числа рёбер в социальном графе........................................ 21

2.2.3 Выявление наиболее вероятных траекторий распространения атак.. 21

Глава 3. Разработка модели оценки успеха социоинженерной атаки......... 24

3.1 Алгоритм сбора информации................................................................. 24

3.2 Алгоритм оценки прямой социоинженерной атаки на каждого пользователя 26

3.3 Алгоритм построения социального графа и оценки успеха социоинженерных атак 27

Глава 4. Эксперименты................................................................................. 29

4.1 Количество сотрудников и графы социальных связей.......................... 29

4.2 Прямая социоинженерная атака............................................................. 31

4.3 Многоходовая социоинженерная атака.................................................. 32

4.4 Оценка социоинженерных атак путем моделирования сценариев........ 36

4.5 Пример применения методики оценки................................................... 38

Глава 5. Программная реализация.............................................................. 40

ЗАКЛЮЧЕНИЕ............................................................................................. 42

СПИСОК ЛИТЕРАТУРЫ............................................................................. 49

ПРИЛОЖЕНИЕ............................................................................................. 51

Список литературы

1) Widup S. 2021 Verizon Data Breach Investigation Report / S. Widup,

A. Pinto, D. Hylender, G. Basset // Verizon. –– 2021. –– №1. –– URL: https://www.researchgate.net/publication/351637233_2021_Verizon_Data_Breach

_Investigations_Report (дата обращения: 18.05.2021).

2) Социоинженерные атаки: социальные сети и оценки защищенности пользователей: монография / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, Р.М. Юсупов ; ТиМПИ СПИИРАН. – Санкт-Петербург : ГУАП, 2018. – 267 с. –– ISBN 978-6-8088-1317-5.

3) Азаров А.А. Абрамов М.В. Тулупьева Т.В. Фильченков А.А. Применение вероятностно-реляционных моделей комплекса «критичные документы – информационная система – пользователь – злоумышленник» для анализа защищенности пользователей информационных систем от социоинженерных атак // Нечеткие системы и мягкие вычисления. –– 2015. ––

№ 2. –– С. 209–221.

4) Бушмелёв Ф.В. Абрамов М.В. Подход к построению профиля компетенций злоумышленника в задаче анализа защищённости информационной системы от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2017). X Санкт-Петербургская межрегиональная конференция. (Санкт-Петербург, 1-3 ноября 2017 г.) : Материалы конференции. –– СПОИСУ, 2017. –– С. 414–415.

5) Абрамов М.В. Методы и алгоритмы анализа защищённости пользователей информационных систем от социоинженерных атак: оценка параметров моделей : дисс. … канд. техн. наук : 05.13.19 / Абрамов Максим Викторович –– Санкт-Петербург, 2018. –– 232 с.

6) Bell D. C. Trevino R. A. Modeling HIV Risk [Epidemiology] // J. Acquir Immune Defic Syndr. –– 1999 –– Vol. 22. –– № 2. –– P. 280–287.

7) Абрамов М.В. Азаров А.А. Фильченков А.А. Распространение социоинженерной атаки злоумышленника на пользователей информационной системы, представленных в виде графа социальных связей // Сборник


докладов Международной конференции по мягким вычислениям и измерениям (SCM-2015). –– Санкт-Петербург, 2015. –– С. 329–332.

8) Социоинженерные атаки: проблемы анализа / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, А.В. Суворова, А.А. Азаров, Р.М. Юсупов ; ТиМПИ СПИИРАН –– Санкт-Петербург : Наука, 2016. –– 313 с. –– ISBN 978- 5-02-039592-3.

9) Азаров А.А. Тулупьев А.Л. Соловцов Н.Б. Тулупьева Т.В. Ускорение расчетов оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социоинженерных атак // Труды СПИИРАН. –– 2013. –– № 2. –– С. 171–181.

10) Современный скрапинг веб-сайтов с помощью Python. 2-е межд. Издание / Р. Митчелл ; –– Санкт-Петербург : Питер, 2021. –– 498 с. –– ISBN 978-5-4461-1693-5.

11) Документация по VK API : официальный сайт . –– Санкт- Петербург. –– URL: https://vk.com/dev (дата обращения 23.04.2021).

12) Python: официальный сайт. –– Python Software Foundation. –– URL: https://www.python.org/ (дата обращения: 28.04.2021).

13) PyCharm: IDE для профессиональной разработки на Python : официальный сайт –– Прага, Чехия. –– URL: https://www.jetbrains.com/ru- ru/pycharm/ (дата обращения: 28.04.2021).

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00545
© Рефератбанк, 2002 - 2024