Исследование безопасности FC-SAN сети для проекта "Мобильный банк"

Сравнение сетевых моделей OSI и FC: топология, типы портов, структура пакета, адресация и имена. Перечень угроз и меры по улучшению защищенности. Модель влияния внутренних угроз на автоматизированную информационную систему с марковскими процессами.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.08.2020
Размер файла 784,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Без сегментирования

+

+

-

1.

С сегментированием

+

+

-

Таблица 8. Определение исходной защищенности системы с предложенными настройками

№ П/П

Значение характеристики (Уровень защищенности)

Количество значений

Процент значений не ниже данного уровня

1

Высокий

6

35%

2

Средний

10

41%

3

Низкий

1

24%

При предложенных мерах безопасности исходный уровень защищенности считаем средним, поскольку количество значений характеристик «Высоко» и «Средний» более 90%

Данные в таблице ниже приведены в соответствии с информацией опубликованной в «Банке данных угроз безопасности информации».

Таблица 9. Рассматриваемые угрозы

№ п.п

Идентификатор

Описание угрозы

Способ реализации угрозы

Потенциал нарушителя

Объект воздействия

Нарушаемые свойства безопасности информации

1

УБИ.034

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счет деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путем нарушения использования данных протоколов

Реализация угрозы возможна в случае наличия слабостей в протоколах сетевого/локально обмена данными

Внутренний нарушитель с низким потенциалом

Системное программное обеспечение, сетевой трафик, сетевое программное обеспечение

К, Ц, Д

2

УБИ.063

Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определенным (нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ей информацию

Реализация угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам

Внутренний нарушитель со средним потенциалом

Сетевое программное обеспечение, аппаратное обеспечение, системное программное обеспечение, прикладное программное обеспечение

К, Ц, Д

3

УБИ.073

Угроза заключается в возможности изменения вредоносными программами алгоритма работы программного обеспечивания сетевого оборудования и (или) его параметров настройки путем эксплуатирования уязвимостей программного, микропрограммного обеспечения указанного оборудования

Реализация данной угрозы возможна при условии наличия уязвимостей в программном и (или) микропрограммном обеспечении сетевого оборудования

Внутренний нарушитель со средним потенциалом

Сетевое оборудование, сетевое программное обеспечение, виртуальные устройства

К, Ц, Д

Скрипт на языке программирования Python

Для каждого эксперимента менялись вводные данные для R1.

#Import libraries

import numpy as np

import pandas as pd

from random import seed

from random import random

import matplotlib.pyplot as plt

#Stats from InfoWatch Analytics Report (2018)

num_ttl_RU = 270

personal_data = 0.802

outside = 0.095

inside = 1 - outside

network = 0.427

banks = 0.70

#Define probabilities of attacks

p1 = personal_data*banks*inside*network

print(p1)

p2 = personal_data*banks*outside*network + personal_data*banks*(1-network)

print(p2)

p0 = 1 - p1 - p2

print(p0)

#Input security level (from FSTEK)

R1 = 0.4

R2 = 0.8

S1 = 1 - R1

S2 = 1 - R2

#Define inputs for Markov Chains

P = np.array([[p0, p1, p2, 0],

[R1, 0.0, 0.0, S1],

[R2, 0.0, 0.0, S2],

[0.0, 0.0, 0.0, 1.0]])

stateChangeHist= np.array([[0.0, 0.0, 0.0, 0.0],

[0.0, 0.0, 0.0, 0.0],

[0.0, 0.0, 0.0, 0.0],

[0.0, 0.0, 0.0, 0.0]])

state=np.array([[1.0, 0.0, 0.0, 0.0]])

currentState=0

stateHist=state

dfStateHist=pd.DataFrame(state)

distr_hist = [[0,0,0,0]]

seed(4)

# Simulate from multinomial distribution

def simulate_multinomial(vmultinomial):

r=np.random.uniform(0.0, 1.0)

CS=np.cumsum(vmultinomial)

CS=np.insert(CS,0,0)

m=(np.where(CS<r))[0]

nextState=m[len(m)-1]

return nextState

for x in range(15):

currentRow=np.ma.masked_values((P[currentState]), 0.0)

nextState=simulate_multinomial(currentRow)

# Keep track of state changes

stateChangeHist[currentState,nextState]+=1

# Keep track of the state vector itself

state=np.array([[0,0,0,0]])

state[0,nextState]=1.0

# Keep track of state history

stateHist=np.append(stateHist,state,axis=0)

currentState=nextState

# calculate the actual distribution over the 4 states so far

totals=np.sum(stateHist,axis=0)

gt=np.sum(totals)

distrib=totals/gt

distrib=np.reshape(distrib,(1,4))

distr_hist=np.append(distr_hist,distrib,axis=0)

print(distrib)

print(distr_hist)

P_hat=stateChangeHist/stateChangeHist.sum(axis=1)[:,None]

# Check estimated state transition probabilities based on history so far:

print(P_hat)

dfDistrHist = pd.DataFrame(distr_hist)

# Plot the distribution as the simulation progresses over time (by state)

def plot1():

a = dfDistrHist.plot(title="Simulation History")

a.set_xlabel("steps")

a.set_ylabel("probability")

plt.show()

#Plot the positive & negative results over time

dfNeg = dfDistrHist.iloc[:,3]

dfPos = dfDistrHist.iloc[:,0]+dfDistrHist.iloc[:,1]+dfDistrHist.iloc[:,2]

dfResults = pd.concat([dfPos, dfNeg], axis = 1)

dfResults.columns=["Positive", "Negative"]

def plot2():

plot = dfResults.plot(title="Simulation History")

plot.set_xlabel("steps")

plot.set_ylabel("probability")

return plot

plot1()

plot2()

#Save results after 4 iterations

dfPos_base = dfPos

dfPos_lvl1 = dfPos

dfPos_lvl2 = dfPos

dfPos_lvl3 = dfPos

print("BASE", dfPos_base, "LVL1", dfPos_lvl1, "LVL2", dfPos_lvl2, "LVL3", dfPos_lvl3)

dfRes = pd.concat([dfPos_lvl2, dfPos_lvl3, dfPos_base, dfPos_lvl1], axis=1)

dfRes.columns=["BASE: R1 = 30%", "EXP.1: R1 = 40%", "EXP.2: R1 = 50%", "EXP.3: R1 = 60%"]

#Print final plot

def plot3():

plot = dfRes.plot(title="Simulation History")

plot.set_xlabel("steps")

plot.set_ylabel("probability")

return plot

plot3()

Размещено на Allbest.ru

...

Подобные документы

  • Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.

    курсовая работа [36,6 K], добавлен 28.11.2008

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа [64,2 K], добавлен 15.11.2009

  • Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [297,5 K], добавлен 03.07.2011

  • Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

    дипломная работа [3,1 M], добавлен 12.01.2012

  • Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [92,3 K], добавлен 21.06.2011

  • Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

    дипломная работа [3,6 M], добавлен 28.06.2011

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Адресация в TCP-IP сетях. Локальные, IP-адреса и символьные доменные имена, используемые в стеке TCP. Основные типы классов IP адресов, максимальное число узлов в сети. Маска подсети, её значения. Протокол IPv6, его главные особенности и функции.

    презентация [105,6 K], добавлен 10.09.2013

  • Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.

    презентация [176,3 K], добавлен 24.01.2011

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Применение компьютерных сетей для организации сетевого взаимодействия. Планирование адресного пространства для сети, управление коммутатором. Физическая структура сети, подбор аппаратного и программного обеспечения. Топология сети и сетевых протоколов.

    курсовая работа [1,3 M], добавлен 12.07.2012

  • Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.

    контрольная работа [21,5 K], добавлен 07.11.2013

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.

    курсовая работа [25,2 K], добавлен 28.11.2008

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.

    лабораторная работа [225,7 K], добавлен 30.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.