Автор24

Информация о работе

Подробнее о работе

Страница работы

Предложение по организации аудита в домене AstraLinux SE

  • 61 страниц
  • 2020 год
  • 6 просмотров
  • 0 покупок
Автор работы

ElenaFar

На сайте недавно. Буду рада сотрудничеству.

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Объектом исследования является система Astra Linux SE.
Предметом исследования являются особенности функционирования и совершенствования системы аудита в Astra Linux SE.
Целью работы является разработка системы активного аудита для Astra Linux SE.
Цель работы определила ряд задач, среди которых:
- Рассмотреть автоматизированные средства военного назначения ;
- Изучить комплексную защиту информации в АСВН
- Рассмотреть аудит в КЗИ;
- Рассмотреть характеристику аудита безопасности информационной системы;
- Выявить проблемы ведения аудита ;
- Установить задачу для разработки предложения по построению системы аудита;
- Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
- Разработать методику активного аудита для системы AstraLinux SE;
- Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.

ВВЕДЕНИЕ 3
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ 4
1.1Автоматизированные средства военного назначения 5
1.2 Комплексная защита информации в АСВН 7
1.3 Аудит в КЗИ 17
1.4 Характеристика аудита безопасности информационной системы 19
1.5 Проблемы ведения аудита 27
1.6 Постановка задачи для разработки предложения по построению системы аудита 29
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE 31
2.1Описание модели обнаружений злоупотреблений лояльными пользователями 31
2.2 Разработка методики активного аудита для системы AstraLinux SE 40
2.3Рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SE 46
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56

1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ

1.1Автоматизированные средства военного назначения

На сегодняшний день домен AstraLinyx SE используется для автоматизации процессов и действий, необходимых для управления военными силами, средствами ведения боя, так как позволяет систематизировать и перепоручить автоматике сбор и обработку, хранение и выдачу данных, которые высоко информативны для лиц, управляющих военными подразделениями и вооружением.
Функциональный формат домен AstraLinyx SE предопределен миссией управленческой структуры, процессы которой автоматизированы, а также зависит от военных объектов, которыми предполагается управлять.
Системы домен AstraLinyx SE разрабатываются как для автономного применения военного подразделения, так могут охватывать целостный оборонный или наступательный комплекс, формируя предпосылки для оперативного и эффективного использования ВС РФ с точным и незамедлительным стратегическим или тактическим решением.
...

• Рассмотреть автоматизированные средства военного назначения ;
• Изучить комплексную защиту информации в АСВН
• Рассмотреть аудит в КЗИ;
• Рассмотреть характеристику аудита безопасности информационной системы;
• Выявить проблемы ведения аудита ;
• Установить задачу для разработки предложения по построению системы аудита;
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы.
...

1.2 Комплексная защита информации в АСВН

Потребность защитить информационный массив, созданный в автоматизированной системе, рассматривается как задача стратегического значения, позволяющая гарантировать точность, полноту, корректность и секретность данных. Полагаем, что перечисленные критерии являются обязательными для адекватной работы АИС.
Рассмотрим концептуальное значение критериев более подробно. Так, о высокой достоверности информации можно заключить в случае, если данные корректны и соответствуют истине.
Заданный уровень достоверности в домене AstraLinyx SE достигается за счет уникальных решений, повышающих индекс достоверности обработанных данных.
...

1.3 Аудит в КЗИ
Существует несколько категорий угроз, способных привести к утечке, потере или ненадлежащему использованию информации.
Первый вид — целенаправленные действия злоумышленников, намеревающихся получить доступ к вашим данным и использовать их против вас или для получения выгоды. Способов много — от компьютерных атак и хищений до методов социальной инженерии и рейдерских захватов. Причем атаки не обязательно совершают сторонние злоумышленники. Такими действиями вполне могут заниматься сотрудники компании: для шантажа, продажи, захвата власти и т.д.
Второй источник — неосмотрительные действия, приводящие к уязвимостям в системе безопасности. Это может быть, например, использование сотрудниками зараженных программ или посещение инфицированных сайтов [22]. 
Третий вид угрозы — несоблюдение элементарных правил защиты: отсутствие антивирусов, беспорядочное хранение документов и беспрепятственный доступ к ним всех подряд, отсутствие систем дублирования и т.д.
...

1.4 Характеристика аудита безопасности информационной системы
В настоящее время можно выделить следующие основные виды аудита информационной безопасности:
• экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования
• оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК (Гостехкомиссии)
• инструментальный анализ защищённости АС, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы
• комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования.
Каждый из вышеперечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить предприятию.
...

1.5 Проблемы ведения аудита

Недостатки современных систем обнаружения можно разделить на две группы – недостатки, связанные со структурой СОВ (система обнаружения вторжений), и недостатки, относящиеся к реализованным методам обнаружения.
Недостатки структур СОВ.
1. Отсутствие общей методологии построения. Частично это можно объяснить недостаточностью общих соглашений в терминологии, так как СОВ – это достаточно новое направление, основанное Андерсоном (J.P. Anderson) в 1980 г. [14].
2. Эффективность. Часто методы системы пытаются обнаружить любую понятную атаку, что приводит к ряду неудовлетворительных последствий. Например, при обнаружении аномалий существенно потребляется ресурсы – для любого профайла требуются обновления для каждого из наблюдаемых событий. При обнаружении злоупотреблений обычно используются командные интерпретаторы экспертных систем, при помощи которых кодируются сигнатуры.
...

1.6 Постановка задачи для разработки предложения по построению системы аудита

Выявление проблем и недостатков в системе обнаружения вторжений и злоупотреблений обуславливает необходимость совершенствование системы аудита информационной системы Astra Linux SE. Прежде всего, необходимо понимать, что в системе функционирует большое количество объектов доступа, субъектов доступа, а также есть множество средств защиты информации. Как правило, При нормальной корректной организации защиты информации, система блокирует вторжение. При этом стоит отметить, что анализ показывает, что около 70% нарушений политики безопасности совершаются лояльными пользователями. Это говорит о том, что даже если пользователь является лояльным субъектом, всё равно существует необходимость в постоянном отслеживании действий, совершаемых субъектом. Таким образом, необходимо совершенствование методики активного аудита, которая будет включать в себя несколько основных аспектов реализации [5]:

2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE

2.1Описание модели обнаружений злоупотреблений лояльными пользователями

Системы обнаружения злоупотреблений (СОЗ) осуществляют поиск шаблонов известных атак в сетевом трафике или высокоуровневых данных. Первые СОЗ были основаны на сигнатурах – последовательностях байт в сетевых пакетах, которые идентифицировали шелл коды или форматы данных сетевых червей и вирусов.

Рисунок 3 – Обнаружение NOP цепочки в сетевом пакете

На рисунке 3 схематически изображена конструкция нужной нагрузки эксплойта – очередности руководств, эксплуатирующих уязвимость и выполняющую случайный код на компе потерпевшие. Обычные шелл коды, как правило, содержат NOP-последовательность. NOP – это руководство на языке ассемблера, заглавие которой расшифровывается как no operation. Другими текстами, данная руководство значит незатейливого микропроцессора в текущем такте. Машинная руководство команды NOP кодируется в шестнадцатеричной системе как 0x90.
...

• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы. Работа включает в себя две главы, введение, заключение,

1. Абрамов, С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2016. - 192 c.
2. Апанасенко В.М., Арепин Ю.И., Липатов В.А., Про- кофьев В.М. Сущность и основные положения автоматизации организационного управления. // Программные продукты и системы. - 2000. - № 2. - С.31-33.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Объектом исследования является система Astra Linux SE.
Предметом исследования являются особенности функционирования и совершенствования системы аудита в Astra Linux SE.
Целью работы является разработка системы активного аудита для Astra Linux SE.
Цель работы определила ряд задач, среди которых:
- Рассмотреть автоматизированные средства военного назначения ;
- Изучить комплексную защиту информации в АСВН
- Рассмотреть аудит в КЗИ;
- Рассмотреть характеристику аудита безопасности информационной системы;
- Выявить проблемы ведения аудита ;
- Установить задачу для разработки предложения по построению системы аудита;
- Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
- Разработать методику активного аудита для системы AstraLinux SE;
- Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.

ВВЕДЕНИЕ 3
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ 4
1.1Автоматизированные средства военного назначения 5
1.2 Комплексная защита информации в АСВН 7
1.3 Аудит в КЗИ 17
1.4 Характеристика аудита безопасности информационной системы 19
1.5 Проблемы ведения аудита 27
1.6 Постановка задачи для разработки предложения по построению системы аудита 29
2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE 31
2.1Описание модели обнаружений злоупотреблений лояльными пользователями 31
2.2 Разработка методики активного аудита для системы AstraLinux SE 40
2.3Рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SE 46
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56

1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ ВОЕННОГО НАЗНАЧЕНИЯ

1.1Автоматизированные средства военного назначения

На сегодняшний день домен AstraLinyx SE используется для автоматизации процессов и действий, необходимых для управления военными силами, средствами ведения боя, так как позволяет систематизировать и перепоручить автоматике сбор и обработку, хранение и выдачу данных, которые высоко информативны для лиц, управляющих военными подразделениями и вооружением.
Функциональный формат домен AstraLinyx SE предопределен миссией управленческой структуры, процессы которой автоматизированы, а также зависит от военных объектов, которыми предполагается управлять.
Системы домен AstraLinyx SE разрабатываются как для автономного применения военного подразделения, так могут охватывать целостный оборонный или наступательный комплекс, формируя предпосылки для оперативного и эффективного использования ВС РФ с точным и незамедлительным стратегическим или тактическим решением.
...

• Рассмотреть автоматизированные средства военного назначения ;
• Изучить комплексную защиту информации в АСВН
• Рассмотреть аудит в КЗИ;
• Рассмотреть характеристику аудита безопасности информационной системы;
• Выявить проблемы ведения аудита ;
• Установить задачу для разработки предложения по построению системы аудита;
• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы.
...

1.2 Комплексная защита информации в АСВН

Потребность защитить информационный массив, созданный в автоматизированной системе, рассматривается как задача стратегического значения, позволяющая гарантировать точность, полноту, корректность и секретность данных. Полагаем, что перечисленные критерии являются обязательными для адекватной работы АИС.
Рассмотрим концептуальное значение критериев более подробно. Так, о высокой достоверности информации можно заключить в случае, если данные корректны и соответствуют истине.
Заданный уровень достоверности в домене AstraLinyx SE достигается за счет уникальных решений, повышающих индекс достоверности обработанных данных.
...

1.3 Аудит в КЗИ
Существует несколько категорий угроз, способных привести к утечке, потере или ненадлежащему использованию информации.
Первый вид — целенаправленные действия злоумышленников, намеревающихся получить доступ к вашим данным и использовать их против вас или для получения выгоды. Способов много — от компьютерных атак и хищений до методов социальной инженерии и рейдерских захватов. Причем атаки не обязательно совершают сторонние злоумышленники. Такими действиями вполне могут заниматься сотрудники компании: для шантажа, продажи, захвата власти и т.д.
Второй источник — неосмотрительные действия, приводящие к уязвимостям в системе безопасности. Это может быть, например, использование сотрудниками зараженных программ или посещение инфицированных сайтов [22]. 
Третий вид угрозы — несоблюдение элементарных правил защиты: отсутствие антивирусов, беспорядочное хранение документов и беспрепятственный доступ к ним всех подряд, отсутствие систем дублирования и т.д.
...

1.4 Характеристика аудита безопасности информационной системы
В настоящее время можно выделить следующие основные виды аудита информационной безопасности:
• экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования
• оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК (Гостехкомиссии)
• инструментальный анализ защищённости АС, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы
• комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования.
Каждый из вышеперечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить предприятию.
...

1.5 Проблемы ведения аудита

Недостатки современных систем обнаружения можно разделить на две группы – недостатки, связанные со структурой СОВ (система обнаружения вторжений), и недостатки, относящиеся к реализованным методам обнаружения.
Недостатки структур СОВ.
1. Отсутствие общей методологии построения. Частично это можно объяснить недостаточностью общих соглашений в терминологии, так как СОВ – это достаточно новое направление, основанное Андерсоном (J.P. Anderson) в 1980 г. [14].
2. Эффективность. Часто методы системы пытаются обнаружить любую понятную атаку, что приводит к ряду неудовлетворительных последствий. Например, при обнаружении аномалий существенно потребляется ресурсы – для любого профайла требуются обновления для каждого из наблюдаемых событий. При обнаружении злоупотреблений обычно используются командные интерпретаторы экспертных систем, при помощи которых кодируются сигнатуры.
...

1.6 Постановка задачи для разработки предложения по построению системы аудита

Выявление проблем и недостатков в системе обнаружения вторжений и злоупотреблений обуславливает необходимость совершенствование системы аудита информационной системы Astra Linux SE. Прежде всего, необходимо понимать, что в системе функционирует большое количество объектов доступа, субъектов доступа, а также есть множество средств защиты информации. Как правило, При нормальной корректной организации защиты информации, система блокирует вторжение. При этом стоит отметить, что анализ показывает, что около 70% нарушений политики безопасности совершаются лояльными пользователями. Это говорит о том, что даже если пользователь является лояльным субъектом, всё равно существует необходимость в постоянном отслеживании действий, совершаемых субъектом. Таким образом, необходимо совершенствование методики активного аудита, которая будет включать в себя несколько основных аспектов реализации [5]:

2. СИСТЕМА АКТИВНОГО АУДИТА В СИСТЕМЕ ASTRALINUX SE

2.1Описание модели обнаружений злоупотреблений лояльными пользователями

Системы обнаружения злоупотреблений (СОЗ) осуществляют поиск шаблонов известных атак в сетевом трафике или высокоуровневых данных. Первые СОЗ были основаны на сигнатурах – последовательностях байт в сетевых пакетах, которые идентифицировали шелл коды или форматы данных сетевых червей и вирусов.

Рисунок 3 – Обнаружение NOP цепочки в сетевом пакете

На рисунке 3 схематически изображена конструкция нужной нагрузки эксплойта – очередности руководств, эксплуатирующих уязвимость и выполняющую случайный код на компе потерпевшие. Обычные шелл коды, как правило, содержат NOP-последовательность. NOP – это руководство на языке ассемблера, заглавие которой расшифровывается как no operation. Другими текстами, данная руководство значит незатейливого микропроцессора в текущем такте. Машинная руководство команды NOP кодируется в шестнадцатеричной системе как 0x90.
...

• Осуществить описание модели обнаружений злоупотреблений лояльными пользователями
• Разработать методику активного аудита для системы AstraLinux SE;
• Разработать рекомендации по совершенствованию системы аудита информационной безопасности AstraLinux SЕ.
Методологической базой исследования являются такие методы, как: метод анализа, синтеза, обобщения, аналогий.
Теоретическая и практическая значимость работы заключаются в возможности применения результатов исследования в дальнейшем совершенствовании системы аудита ИС AstraLinux SЕ.
Структура работы. Работа включает в себя две главы, введение, заключение,

1. Абрамов, С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2016. - 192 c.
2. Апанасенко В.М., Арепин Ю.И., Липатов В.А., Про- кофьев В.М. Сущность и основные положения автоматизации организационного управления. // Программные продукты и системы. - 2000. - № 2. - С.31-33.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.

Купить эту работу

Предложение по организации аудита в домене AstraLinux SE

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 октября 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
ElenaFar
4.8
На сайте недавно. Буду рада сотрудничеству.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе ElenaFar 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе ElenaFar 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе ElenaFar 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе ElenaFar 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Письмо из будущего самому себе - Как новые технологии в сфере финансов изменят жизнь людей

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сайт на html и css

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

ТЕХНИКО-ЭКОНОМИЧЕСКИЙ АНАЛИЗ РЫНКА НОУТБУКОВ

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Проектный практикум 3-4 часть в программе Microsoft Project.

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

исследовательская работа на тему "Гаджеты - Болезнь 21 века или спасение?"

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

проектная работа на тему "Как справиться со стрессом перед экзаменом"

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Статистический анализ сайта «Российский совет по международным делам» (РСМД)

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Информационная система частной стоматологической клиники

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

Комплектация рабочего места прикладного специалиста средств вычислительной техники, системного и прикладного ПО. (для писателя)

Уникальность: от 40%
Доступность: сразу
667 ₽
Готовая работа

Тема – Детальное изучение предметной области и построение моделей функционирования объекта «как есть» и «как должно быть», разработка технико экономич

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Роль компьютерных игр в жизни человека

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Модель по компьютерной графике

Уникальность: от 40%
Доступность: сразу
400 ₽