Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Объектом исследования является система Astra Linux SE.
Предметом исследования являются особенности функционирования и совершенствования системы аудита в Astra Linux SE.
Целью работы является разработка системы активного аудита для Astra Linux SE.
Цель работы определила ряд задач, среди которых:
- Рассмотреть автоматизированные средства военного назначения ;
- Изучить комплексную защиту информации в АСВН
- Рассмотреть аудит в КЗИ;
- Рассмотреть характеристику аудита безопасности информационной системы;
- Выявить проблемы ведения аудита ;
- Установить задачу для разработки предложения по построению системы аудита;
- Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
- Разработать методику активного аудита для системы AstraLinux SE;
- Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
ВВЕДЕНИЕ 3
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ 4
1.1Автоматизированные средства военного назначения 5
1.2 Комплексная защита информации в АСВН 7
1.3 Аудит в КЗИ 17
1.4 Характеристика аудита безопасности информационной системы 19
1.5 Проблемы ведения аудита 27
1.6 Постановка задачи для разработки предложения по построению системы аудита 29
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE 31
2.1Описание модели обнаружений злоупотреблений лояльными пользователями 31
2.2 Разработка методики активного аудита для системы AstraLinux SE 40
2.3Рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SE 46
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ
1.1Автоматизированные средства военного назначения
На сегодняшний день домен AstraLinyx SE используется для автоматизации процессов и действий, необходимых для управления военными силами, средствами ведения боя, так как позволяет систематизировать и перепоручить автоматике сбор и обработку, хранение и выдачу данных, которые высоко информативны для лиц, управляющих военными подразделениями и вооружением.
Функциональный формат домен AstraLinyx SE предопределен миссией управленческой структуры, процессы которой автоматизированы, а также зависит от военных объектов, которыми предполагается управлять.
Системы домен AstraLinyx SE разрабатываются как для автономного применения военного подразделения, так могут охватывать целостный оборонный или наступательный комплекс, формируя предпосылки для оперативного и эффективного использования ВС РФ с точным и незамедлительным стратегическим или тактическим решением.
...
• Рассмотреть автоматизированные средства военного назначения ;
• Изучить комплексную защиту информации в АСВН
• Рассмотреть аудит в КЗИ;
• Рассмотреть характеристику аудита безопасности информационной системы;
• Выявить проблемы ведения аудита ;
• Установить задачу для разработки предложения по построению системы аудита;
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы.
...
1.2 Комплексная защита информации в АСВН
Потребность защитить информационный массив, созданный в автоматизированной системе, рассматривается как задача стратегического значения, позволяющая гарантировать точность, полноту, корректность и секретность данных. Полагаем, что перечисленные критерии являются обязательными для адекватной работы АИС.
Рассмотрим концептуальное значение критериев более подробно. Так, о высокой достоверности информации можно заключить в случае, если данные корректны и соответствуют истине.
Заданный уровень достоверности в домене AstraLinyx SE достигается за счет уникальных решений, повышающих индекс достоверности обработанных данных.
...
1.3 Аудит в КЗИ
Существует несколько категорий угроз, способных привести к утечке, потере или ненадлежащему использованию информации.
Первый вид — целенаправленные действия злоумышленников, намеревающихся получить доступ к вашим данным и использовать их против вас или для получения выгоды. Способов много — от компьютерных атак и хищений до методов социальной инженерии и рейдерских захватов. Причем атаки не обязательно совершают сторонние злоумышленники. Такими действиями вполне могут заниматься сотрудники компании: для шантажа, продажи, захвата власти и т.д.
Второй источник — неосмотрительные действия, приводящие к уязвимостям в системе безопасности. Это может быть, например, использование сотрудниками зараженных программ или посещение инфицированных сайтов [22].
Третий вид угрозы — несоблюдение элементарных правил защиты: отсутствие антивирусов, беспорядочное хранение документов и беспрепятственный доступ к ним всех подряд, отсутствие систем дублирования и т.д.
...
1.4 Характеристика аудита безопасности информационной системы
В настоящее время можно выделить следующие основные виды аудита информационной безопасности:
• экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования
• оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК (Гостехкомиссии)
• инструментальный анализ защищённости АС, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы
• комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования.
Каждый из вышеперечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить предприятию.
...
1.5 Проблемы ведения аудита
Недостатки современных систем обнаружения можно разделить на две группы – недостатки, связанные со структурой СОВ (система обнаружения вторжений), и недостатки, относящиеся к реализованным методам обнаружения.
Недостатки структур СОВ.
1. Отсутствие общей методологии построения. Частично это можно объяснить недостаточностью общих соглашений в терминологии, так как СОВ – это достаточно новое направление, основанное Андерсоном (J.P. Anderson) в 1980 г. [14].
2. Эффективность. Часто методы системы пытаются обнаружить любую понятную атаку, что приводит к ряду неудовлетворительных последствий. Например, при обнаружении аномалий существенно потребляется ресурсы – для любого профайла требуются обновления для каждого из наблюдаемых событий. При обнаружении злоупотреблений обычно используются командные интерпретаторы экспертных систем, при помощи которых кодируются сигнатуры.
...
1.6 Постановка задачи для разработки предложения по построению системы аудита
Выявление проблем и недостатков в системе обнаружения вторжений и злоупотреблений обуславливает необходимость совершенствование системы аудита информационной системы Astra Linux SE. Прежде всего, необходимо понимать, что в системе функционирует большое количество объектов доступа, субъектов доступа, а также есть множество средств защиты информации. Как правило, При нормальной корректной организации защиты информации, система блокирует вторжение. При этом стоит отметить, что анализ показывает, что около 70% нарушений политики безопасности совершаются лояльными пользователями. Это говорит о том, что даже если пользователь является лояльным субъектом, всё равно существует необходимость в постоянном отслеживании действий, совершаемых субъектом. Таким образом, необходимо совершенствование методики активного аудита, которая будет включать в себя несколько основных аспектов реализации [5]:
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE
2.1Описание модели обнаружений злоупотреблений лояльными пользователями
Системы обнаружения злоупотреблений (СОЗ) осуществляют поиск шаблонов известных атак в сетевом трафике или высокоуровневых данных. Первые СОЗ были основаны на сигнатурах – последовательностях байт в сетевых пакетах, которые идентифицировали шелл коды или форматы данных сетевых червей и вирусов.
Рисунок 3 – Обнаружение NOP цепочки в сетевом пакете
На рисунке 3 схематически изображена конструкция нужной нагрузки эксплойта – очередности руководств, эксплуатирующих уязвимость и выполняющую случайный код на компе потерпевшие. Обычные шелл коды, как правило, содержат NOP-последовательность. NOP – это руководство на языке ассемблера, заглавие которой расшифровывается как no operation. Другими текстами, данная руководство значит незатейливого микропроцессора в текущем такте. Машинная руководство команды NOP кодируется в шестнадцатеричной системе как 0x90.
...
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы. Работа включает в себя две главы, введение, заключение,
1. Абрамов, С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2016. - 192 c.
2. Апанасенко В.М., Арепин Ю.И., Липатов В.А., Про- кофьев В.М. Сущность и основные положения автоматизации организационного управления. // Программные продукты и системы. - 2000. - № 2. - С.31-33.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Объектом исследования является система Astra Linux SE.
Предметом исследования являются особенности функционирования и совершенствования системы аудита в Astra Linux SE.
Целью работы является разработка системы активного аудита для Astra Linux SE.
Цель работы определила ряд задач, среди которых:
- Рассмотреть автоматизированные средства военного назначения ;
- Изучить комплексную защиту информации в АСВН
- Рассмотреть аудит в КЗИ;
- Рассмотреть характеристику аудита безопасности информационной системы;
- Выявить проблемы ведения аудита ;
- Установить задачу для разработки предложения по построению системы аудита;
- Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
- Разработать методику активного аудита для системы AstraLinux SE;
- Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
ВВЕДЕНИЕ 3
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ 4
1.1Автоматизированные средства военного назначения 5
1.2 Комплексная защита информации в АСВН 7
1.3 Аудит в КЗИ 17
1.4 Характеристика аудита безопасности информационной системы 19
1.5 Проблемы ведения аудита 27
1.6 Постановка задачи для разработки предложения по построению системы аудита 29
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE 31
2.1Описание модели обнаружений злоупотреблений лояльными пользователями 31
2.2 Разработка методики активного аудита для системы AstraLinux SE 40
2.3Рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SE 46
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ
1.1Автоматизированные средства военного назначения
На сегодняшний день домен AstraLinyx SE используется для автоматизации процессов и действий, необходимых для управления военными силами, средствами ведения боя, так как позволяет систематизировать и перепоручить автоматике сбор и обработку, хранение и выдачу данных, которые высоко информативны для лиц, управляющих военными подразделениями и вооружением.
Функциональный формат домен AstraLinyx SE предопределен миссией управленческой структуры, процессы которой автоматизированы, а также зависит от военных объектов, которыми предполагается управлять.
Системы домен AstraLinyx SE разрабатываются как для автономного применения военного подразделения, так могут охватывать целостный оборонный или наступательный комплекс, формируя предпосылки для оперативного и эффективного использования ВС РФ с точным и незамедлительным стратегическим или тактическим решением.
...
• Рассмотреть автоматизированные средства военного назначения ;
• Изучить комплексную защиту информации в АСВН
• Рассмотреть аудит в КЗИ;
• Рассмотреть характеристику аудита безопасности информационной системы;
• Выявить проблемы ведения аудита ;
• Установить задачу для разработки предложения по построению системы аудита;
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы.
...
1.2 Комплексная защита информации в АСВН
Потребность защитить информационный массив, созданный в автоматизированной системе, рассматривается как задача стратегического значения, позволяющая гарантировать точность, полноту, корректность и секретность данных. Полагаем, что перечисленные критерии являются обязательными для адекватной работы АИС.
Рассмотрим концептуальное значение критериев более подробно. Так, о высокой достоверности информации можно заключить в случае, если данные корректны и соответствуют истине.
Заданный уровень достоверности в домене AstraLinyx SE достигается за счет уникальных решений, повышающих индекс достоверности обработанных данных.
...
1.3 Аудит в КЗИ
Существует несколько категорий угроз, способных привести к утечке, потере или ненадлежащему использованию информации.
Первый вид — целенаправленные действия злоумышленников, намеревающихся получить доступ к вашим данным и использовать их против вас или для получения выгоды. Способов много — от компьютерных атак и хищений до методов социальной инженерии и рейдерских захватов. Причем атаки не обязательно совершают сторонние злоумышленники. Такими действиями вполне могут заниматься сотрудники компании: для шантажа, продажи, захвата власти и т.д.
Второй источник — неосмотрительные действия, приводящие к уязвимостям в системе безопасности. Это может быть, например, использование сотрудниками зараженных программ или посещение инфицированных сайтов [22].
Третий вид угрозы — несоблюдение элементарных правил защиты: отсутствие антивирусов, беспорядочное хранение документов и беспрепятственный доступ к ним всех подряд, отсутствие систем дублирования и т.д.
...
1.4 Характеристика аудита безопасности информационной системы
В настоящее время можно выделить следующие основные виды аудита информационной безопасности:
• экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования
• оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК (Гостехкомиссии)
• инструментальный анализ защищённости АС, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы
• комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования.
Каждый из вышеперечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить предприятию.
...
1.5 Проблемы ведения аудита
Недостатки современных систем обнаружения можно разделить на две группы – недостатки, связанные со структурой СОВ (система обнаружения вторжений), и недостатки, относящиеся к реализованным методам обнаружения.
Недостатки структур СОВ.
1. Отсутствие общей методологии построения. Частично это можно объяснить недостаточностью общих соглашений в терминологии, так как СОВ – это достаточно новое направление, основанное Андерсоном (J.P. Anderson) в 1980 г. [14].
2. Эффективность. Часто методы системы пытаются обнаружить любую понятную атаку, что приводит к ряду неудовлетворительных последствий. Например, при обнаружении аномалий существенно потребляется ресурсы – для любого профайла требуются обновления для каждого из наблюдаемых событий. При обнаружении злоупотреблений обычно используются командные интерпретаторы экспертных систем, при помощи которых кодируются сигнатуры.
...
1.6 Постановка задачи для разработки предложения по построению системы аудита
Выявление проблем и недостатков в системе обнаружения вторжений и злоупотреблений обуславливает необходимость совершенствование системы аудита информационной системы Astra Linux SE. Прежде всего, необходимо понимать, что в системе функционирует большое количество объектов доступа, субъектов доступа, а также есть множество средств защиты информации. Как правило, При нормальной корректной организации защиты информации, система блокирует вторжение. При этом стоит отметить, что анализ показывает, что около 70% нарушений политики безопасности совершаются лояльными пользователями. Это говорит о том, что даже если пользователь является лояльным субъектом, всё равно существует необходимость в постоянном отслеживании действий, совершаемых субъектом. Таким образом, необходимо совершенствование методики активного аудита, которая будет включать в себя несколько основных аспектов реализации [5]:
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE
2.1Описание модели обнаружений злоупотреблений лояльными пользователями
Системы обнаружения злоупотреблений (СОЗ) осуществляют поиск шаблонов известных атак в сетевом трафике или высокоуровневых данных. Первые СОЗ были основаны на сигнатурах – последовательностях байт в сетевых пакетах, которые идентифицировали шелл коды или форматы данных сетевых червей и вирусов.
Рисунок 3 – Обнаружение NOP цепочки в сетевом пакете
На рисунке 3 схематически изображена конструкция нужной нагрузки эксплойта – очередности руководств, эксплуатирующих уязвимость и выполняющую случайный код на компе потерпевшие. Обычные шелл коды, как правило, содержат NOP-последовательность. NOP – это руководство на языке ассемблера, заглавие которой расшифровывается как no operation. Другими текстами, данная руководство значит незатейливого микропроцессора в текущем такте. Машинная руководство команды NOP кодируется в шестнадцатеричной системе как 0x90.
...
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы. Работа включает в себя две главы, введение, заключение,
1. Абрамов, С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2016. - 192 c.
2. Апанасенко В.М., Арепин Ю.И., Липатов В.А., Про- кофьев В.М. Сущность и основные положения автоматизации организационного управления. // Программные продукты и системы. - 2000. - № 2. - С.31-33.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55690 Дипломных работ — поможем найти подходящую