1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ

1.1Автоматизированные средства военного назначения

На сегодняшний день домен AstraLinyx SE используется для автоматизации процессов и действий, необходимых для управления военными силами, средствами ведения боя, так как позволяет систематизировать и перепоручить автоматике сбор и обработку, хранение и выдачу данных, которые высоко информативны для лиц, управляющих военными подразделениями и вооружением.
Функциональный формат домен AstraLinyx SE предопределен миссией управленческой структуры, процессы которой автоматизированы, а также зависит от военных объектов, которыми предполагается управлять.
Системы домен AstraLinyx SE разрабатываются как для автономного применения военного подразделения, так могут охватывать целостный оборонный или наступательный комплекс, формируя предпосылки для оперативного и эффективного использования ВС РФ с точным и незамедлительным стратегическим или тактическим решением.
...

• Рассмотреть автоматизированные средства военного назначения ;
• Изучить комплексную защиту информации в АСВН
• Рассмотреть аудит в КЗИ;
• Рассмотреть характеристику аудита безопасности информационной системы;
• Выявить проблемы ведения аудита ;
• Установить задачу для разработки предложения по построению системы аудита;
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы.
...

1.2 Комплексная защита информации в АСВН

Потребность защитить информационный массив, созданный в автоматизированной системе, рассматривается как задача стратегического значения, позволяющая гарантировать точность, полноту, корректность и секретность данных. Полагаем, что перечисленные критерии являются обязательными для адекватной работы АИС.
Рассмотрим концептуальное значение критериев более подробно. Так, о высокой достоверности информации можно заключить в случае, если данные корректны и соответствуют истине.
Заданный уровень достоверности в домене AstraLinyx SE достигается за счет уникальных решений, повышающих индекс достоверности обработанных данных.
...

1.3 Аудит в КЗИ
Существует несколько категорий угроз, способных привести к утечке, потере или ненадлежащему использованию информации.
Первый вид — целенаправленные действия злоумышленников, намеревающихся получить доступ к вашим данным и использовать их против вас или для получения выгоды. Способов много — от компьютерных атак и хищений до методов социальной инженерии и рейдерских захватов. Причем атаки не обязательно совершают сторонние злоумышленники. Такими действиями вполне могут заниматься сотрудники компании: для шантажа, продажи, захвата власти и т.д.
Второй источник — неосмотрительные действия, приводящие к уязвимостям в системе безопасности. Это может быть, например, использование сотрудниками зараженных программ или посещение инфицированных сайтов [22]. 
Третий вид угрозы — несоблюдение элементарных правил защиты: отсутствие антивирусов, беспорядочное хранение документов и беспрепятственный доступ к ним всех подряд, отсутствие систем дублирования и т.д.
...

1.4 Характеристика аудита безопасности информационной системы
В настоящее время можно выделить следующие основные виды аудита информационной безопасности:
• экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования
• оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК (Гостехкомиссии)
• инструментальный анализ защищённости АС, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы
• комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования.
Каждый из вышеперечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить предприятию.
...

1.5 Проблемы ведения аудита

Недостатки современных систем обнаружения можно разделить на две группы – недостатки, связанные со структурой СОВ (система обнаружения вторжений), и недостатки, относящиеся к реализованным методам обнаружения.
Недостатки структур СОВ.
1. Отсутствие общей методологии построения. Частично это можно объяснить недостаточностью общих соглашений в терминологии, так как СОВ – это достаточно новое направление, основанное Андерсоном (J.P. Anderson) в 1980 г. [14].
2. Эффективность. Часто методы системы пытаются обнаружить любую понятную атаку, что приводит к ряду неудовлетворительных последствий. Например, при обнаружении аномалий существенно потребляется ресурсы – для любого профайла требуются обновления для каждого из наблюдаемых событий. При обнаружении злоупотреблений обычно используются командные интерпретаторы экспертных систем, при помощи которых кодируются сигнатуры.
...

1.6 Постановка задачи для разработки предложения по построению системы аудита

Выявление проблем и недостатков в системе обнаружения вторжений и злоупотреблений обуславливает необходимость совершенствование системы аудита информационной системы Astra Linux SE. Прежде всего, необходимо понимать, что в системе функционирует большое количество объектов доступа, субъектов доступа, а также есть множество средств защиты информации. Как правило, При нормальной корректной организации защиты информации, система блокирует вторжение. При этом стоит отметить, что анализ показывает, что около 70% нарушений политики безопасности совершаются лояльными пользователями. Это говорит о том, что даже если пользователь является лояльным субъектом, всё равно существует необходимость в постоянном отслеживании действий, совершаемых субъектом. Таким образом, необходимо совершенствование методики активного аудита, которая будет включать в себя несколько основных аспектов реализации [5]:

2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE

2.1Описание модели обнаружений злоупотреблений лояльными пользователями

Системы обнаружения злоупотреблений (СОЗ) осуществляют поиск шаблонов известных атак в сетевом трафике или высокоуровневых данных. Первые СОЗ были основаны на сигнатурах – последовательностях байт в сетевых пакетах, которые идентифицировали шелл коды или форматы данных сетевых червей и вирусов.

Рисунок 3 – Обнаружение NOP цепочки в сетевом пакете

На рисунке 3 схематически изображена конструкция нужной нагрузки эксплойта – очередности руководств, эксплуатирующих уязвимость и выполняющую случайный код на компе потерпевшие. Обычные шелл коды, как правило, содержат NOP-последовательность. NOP – это руководство на языке ассемблера, заглавие которой расшифровывается как no operation. Другими текстами, данная руководство значит незатейливого микропроцессора в текущем такте. Машинная руководство команды NOP кодируется в шестнадцатеричной системе как 0x90.
...

• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы. Работа включает в себя две главы, введение, заключение,
Объектом исследования является система Astra Linux SE.
Предметом исследования являются особенности функционирования и совершенствования системы аудита в Astra Linux SE.
Целью работы является разработка системы активного аудита для Astra Linux SE.
Цель работы определила ряд задач, среди которых:
- Рассмотреть автоматизированные средства военного назначения ;
- Изучить комплексную защиту информации в АСВН
- Рассмотреть аудит в КЗИ;
- Рассмотреть характеристику аудита безопасности информационной системы;
- Выявить проблемы ведения аудита ;
- Установить задачу для разработки предложения по построению системы аудита;
- Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
- Разработать методику активного аудита для системы AstraLinux SE;
- Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
ВВЕДЕНИЕ 3
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ 4
1.1Автоматизированные средства военного назначения 5
1.2 Комплексная защита информации в АСВН 7
1.3 Аудит в КЗИ 17
1.4 Характеристика аудита безопасности информационной системы 19
1.5 Проблемы ведения аудита 27
1.6 Постановка задачи для разработки предложения по построению системы аудита 29
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE 31
2.1Описание модели обнаружений злоупотреблений лояльными пользователями 31
2.2 Разработка методики активного аудита для системы AstraLinux SE 40
2.3Рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SE 46
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56

1. Абрамов, С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2016. - 192 c.
2. Апанасенко В.М., Арепин Ю.И., Липатов В.А., Про- кофьев В.М. Сущность и основные положения автоматизации организационного управления. // Программные продукты и системы. - 2000. - № 2. - С.31-33.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
4 автора готовы выполнить вашу работу
4
онлайн
vane1980
онлайн
463
выполненных работ
273
отзывов
463
выполненных работ
273
отзывов
Цена
110 руб.
Написать сообщение
5
Martines1
1166
выполненных работ
775
отзывов
1166
выполненных работ
775
отзывов
Цена
10 руб.
Написать сообщение
4
user566458
699
выполненных работ
328
отзывов
699
выполненных работ
328
отзывов
Цена
150 руб.
Написать сообщение
5
ALarick
320
выполненных работ
218
отзывов
Опыт написания студенческих и научных работ - 4 года. Реальный стаж работы в сфере ИТ. Ручная оригинальность текста. Сопровождение до защиты.
320
выполненных работ
218
отзывов
Цена
10 руб.
Написать сообщение
Отзывы тех, кто уже заказывал работу
736993
положительных
отзыва
4.7
средняя
оценка
михаил
2014-04-27
Автор молодец выполнил работу раньше срока. Спасибо
Оценка сервиса
Положительно
Геннадий Полушкин
2016-06-03
Спасибо!
Оценка сервиса
Положительно
user9445
2016-05-18
Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!
Оценка сервиса
Положительно
Вера302
2017-05-24
Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!
Оценка сервиса
Положительно
Заказать работу
Другие учебные работы по предмету
Узнай стоимость помощи по твоей работе
8-800-301-64-61 [email protected]
Сумма к оплате
  руб.
Комиссия сервиса   руб.
Купить
или
Заказать работу написанную специально для вас
от   800   руб.
20 дней гарантии на правки
Заказать
Введите почту
Для покупки готовой работы введите свою почту, на неё будет отправлена купленная вами работа.
Нажав на кнопку "Купить", вы соглашаетесь с обработкой персональных данных в соответствии с политикой сервиса
Автор24 - это сервис, где
профессиональные преподаватели
выполнят вашу работу
2 575   преподавателей онлайн
Найдите автора для вашей работы
Вы получите предложения с ценой в течение 5 минут.
Создание заказа
Можешь задать вопрос тут:
Есть вопросы? Наши супер-герои тебе помогут!
8-800-301-64-61
Работаем по будням с 10:00 до 20:00 по Мск
[email protected] А еще у нас есть… База знаний