Анализ и синтез модели дерева атак на корпоративную сеть предприятия
Диплом, Информационные технологии
Содержание
Введение
1. Исследование существующих подходов к построению и анализу дерева атак
1.1. Анализ типовой архитектуры корпоративной сети предприятия
1.2. Анализ уязвимостей корпоративной сети предприятия
1.2.1. Анализ источников возникновения уязвимостей
1.2.2. Классификация уязвимостей по уровню в инфраструктуре автоматизированной системы (АС)
1.2.3. Классификация уязвимостей по степени риска
1.3. Анализ систем поиска уязвимостей корпоративной сети
1.4. Анализ видов атак на корпоративную сеть предприятия
1.4.1. Анализ атак доступа
1.4.2. Анализ атак модификации
1.4.3. Анализ атак на отказ в обслуживании
1.4.4. Анализ атак на отказ от обязательств
1.5. Анализ модели злоумышленника
1.6. Анализ основных подходов к построению дерева атак
1.7. Анализ программных средств для построения дерева атак
1.8. Анализ основных подходов к синтезу дерева атак
1.9. Анализ основных проблем синтеза дерева атак
1.10 Анализ систем топологического анализа защищенности
1.11. Анализ подходов к анализу дерева атак
1.12. Анализ выбора среды разработки программного продукта
2. Разработка модели дерева атак
2.1. Разработка архитектуры модели дерева атак
2.2. Разработка пользовательского интерфейса
2.2.1. Разработка модуля генерации дерева атак
2.2.2. Разработка модуля добавления нового узла
2.2.3. Разработка модуля поиска элемента по имени в дереве
2.2.4. Разработка модуля задания новых параметров узлу
2.2.5. Разработка модуля подсчета путей
2.2.6. Разработка модуля вычисления параметров оценки риска атаки
3. Исследование применения модели дерева атак на корпоративную сеть
3.1. Анализ корпоративной сети сканером уязвимости
3.2. Выбор оптимальных средств защиты корпоративной сети
Заключение
Список литературы
Приложение
Введение
Информационные системы сегодня стали неотъемлемым инструментом в деятельности предприятий. Согласно Федеральному закону «Об информации, информационных технологиях и защите информации», права обладателя информации, содержащейся в базах данных информационной системы, подлежат охране [1]. Информационная безопасность является одним из важнейших условий обеспечения этих прав.
Исследования, связанные с построением, анализом и применением деревьев атак, ведутся приблизительно с 1994 года. В отечественной литературе данной тематике уделяется незначительное внимание, несмотря на то, что в зарубежных публикациях приводятся примеры эффективно работающих систем, в том числе и коммерческих.
Возросшая сложность компьютерных сетей и механизмов защиты, увеличение количества уязвимостей и потенциальных ошибок в их использовании, а также возможностей по реализации атак обуславливают необходимость разработки мощных автоматизированных систем анализа защищенности корпоративных...
Объем: 92+приложение
Год сдачи: 2010
Стоимость: 6900 руб.