Исследование безопасности FC-SAN сети для проекта "Мобильный банк"
Сравнение сетевых моделей OSI и FC: топология, типы портов, структура пакета, адресация и имена. Перечень угроз и меры по улучшению защищенности. Модель влияния внутренних угроз на автоматизированную информационную систему с марковскими процессами.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 28.08.2020 |
Размер файла | 784,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Без сегментирования
+
+
-
1.
С сегментированием
+
+
-
Таблица 8. Определение исходной защищенности системы с предложенными настройками
№ П/П |
Значение характеристики (Уровень защищенности) |
Количество значений |
Процент значений не ниже данного уровня |
|
1 |
Высокий |
6 |
35% |
|
2 |
Средний |
10 |
41% |
|
3 |
Низкий |
1 |
24% |
При предложенных мерах безопасности исходный уровень защищенности считаем средним, поскольку количество значений характеристик «Высоко» и «Средний» более 90%
Данные в таблице ниже приведены в соответствии с информацией опубликованной в «Банке данных угроз безопасности информации».
Таблица 9. Рассматриваемые угрозы
№ п.п |
Идентификатор |
Описание угрозы |
Способ реализации угрозы |
Потенциал нарушителя |
Объект воздействия |
Нарушаемые свойства безопасности информации |
|
1 |
УБИ.034 |
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счет деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путем нарушения использования данных протоколов |
Реализация угрозы возможна в случае наличия слабостей в протоколах сетевого/локально обмена данными |
Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, сетевой трафик, сетевое программное обеспечение |
К, Ц, Д |
|
2 |
УБИ.063 |
Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определенным (нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ей информацию |
Реализация угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам |
Внутренний нарушитель со средним потенциалом |
Сетевое программное обеспечение, аппаратное обеспечение, системное программное обеспечение, прикладное программное обеспечение |
К, Ц, Д |
|
3 |
УБИ.073 |
Угроза заключается в возможности изменения вредоносными программами алгоритма работы программного обеспечивания сетевого оборудования и (или) его параметров настройки путем эксплуатирования уязвимостей программного, микропрограммного обеспечения указанного оборудования |
Реализация данной угрозы возможна при условии наличия уязвимостей в программном и (или) микропрограммном обеспечении сетевого оборудования |
Внутренний нарушитель со средним потенциалом |
Сетевое оборудование, сетевое программное обеспечение, виртуальные устройства |
К, Ц, Д |
Скрипт на языке программирования Python
Для каждого эксперимента менялись вводные данные для R1.
#Import libraries
import numpy as np
import pandas as pd
from random import seed
from random import random
import matplotlib.pyplot as plt
#Stats from InfoWatch Analytics Report (2018)
num_ttl_RU = 270
personal_data = 0.802
outside = 0.095
inside = 1 - outside
network = 0.427
banks = 0.70
#Define probabilities of attacks
p1 = personal_data*banks*inside*network
print(p1)
p2 = personal_data*banks*outside*network + personal_data*banks*(1-network)
print(p2)
p0 = 1 - p1 - p2
print(p0)
#Input security level (from FSTEK)
R1 = 0.4
R2 = 0.8
S1 = 1 - R1
S2 = 1 - R2
#Define inputs for Markov Chains
P = np.array([[p0, p1, p2, 0],
[R1, 0.0, 0.0, S1],
[R2, 0.0, 0.0, S2],
[0.0, 0.0, 0.0, 1.0]])
stateChangeHist= np.array([[0.0, 0.0, 0.0, 0.0],
[0.0, 0.0, 0.0, 0.0],
[0.0, 0.0, 0.0, 0.0],
[0.0, 0.0, 0.0, 0.0]])
state=np.array([[1.0, 0.0, 0.0, 0.0]])
currentState=0
stateHist=state
dfStateHist=pd.DataFrame(state)
distr_hist = [[0,0,0,0]]
seed(4)
# Simulate from multinomial distribution
def simulate_multinomial(vmultinomial):
r=np.random.uniform(0.0, 1.0)
CS=np.cumsum(vmultinomial)
CS=np.insert(CS,0,0)
m=(np.where(CS<r))[0]
nextState=m[len(m)-1]
return nextState
for x in range(15):
currentRow=np.ma.masked_values((P[currentState]), 0.0)
nextState=simulate_multinomial(currentRow)
# Keep track of state changes
stateChangeHist[currentState,nextState]+=1
# Keep track of the state vector itself
state=np.array([[0,0,0,0]])
state[0,nextState]=1.0
# Keep track of state history
stateHist=np.append(stateHist,state,axis=0)
currentState=nextState
# calculate the actual distribution over the 4 states so far
totals=np.sum(stateHist,axis=0)
gt=np.sum(totals)
distrib=totals/gt
distrib=np.reshape(distrib,(1,4))
distr_hist=np.append(distr_hist,distrib,axis=0)
print(distrib)
print(distr_hist)
P_hat=stateChangeHist/stateChangeHist.sum(axis=1)[:,None]
# Check estimated state transition probabilities based on history so far:
print(P_hat)
dfDistrHist = pd.DataFrame(distr_hist)
# Plot the distribution as the simulation progresses over time (by state)
def plot1():
a = dfDistrHist.plot(title="Simulation History")
a.set_xlabel("steps")
a.set_ylabel("probability")
plt.show()
#Plot the positive & negative results over time
dfNeg = dfDistrHist.iloc[:,3]
dfPos = dfDistrHist.iloc[:,0]+dfDistrHist.iloc[:,1]+dfDistrHist.iloc[:,2]
dfResults = pd.concat([dfPos, dfNeg], axis = 1)
dfResults.columns=["Positive", "Negative"]
def plot2():
plot = dfResults.plot(title="Simulation History")
plot.set_xlabel("steps")
plot.set_ylabel("probability")
return plot
plot1()
plot2()
#Save results after 4 iterations
dfPos_base = dfPos
dfPos_lvl1 = dfPos
dfPos_lvl2 = dfPos
dfPos_lvl3 = dfPos
print("BASE", dfPos_base, "LVL1", dfPos_lvl1, "LVL2", dfPos_lvl2, "LVL3", dfPos_lvl3)
dfRes = pd.concat([dfPos_lvl2, dfPos_lvl3, dfPos_base, dfPos_lvl1], axis=1)
dfRes.columns=["BASE: R1 = 30%", "EXP.1: R1 = 40%", "EXP.2: R1 = 50%", "EXP.3: R1 = 60%"]
#Print final plot
def plot3():
plot = dfRes.plot(title="Simulation History")
plot.set_xlabel("steps")
plot.set_ylabel("probability")
return plot
plot3()
Размещено на Allbest.ru
...Подобные документы
Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.
курсовая работа [36,6 K], добавлен 28.11.2008Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [297,5 K], добавлен 03.07.2011Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [92,3 K], добавлен 21.06.2011Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Адресация в TCP-IP сетях. Локальные, IP-адреса и символьные доменные имена, используемые в стеке TCP. Основные типы классов IP адресов, максимальное число узлов в сети. Маска подсети, её значения. Протокол IPv6, его главные особенности и функции.
презентация [105,6 K], добавлен 10.09.2013Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.
презентация [176,3 K], добавлен 24.01.2011Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Применение компьютерных сетей для организации сетевого взаимодействия. Планирование адресного пространства для сети, управление коммутатором. Физическая структура сети, подбор аппаратного и программного обеспечения. Топология сети и сетевых протоколов.
курсовая работа [1,3 M], добавлен 12.07.2012Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа [94,3 K], добавлен 28.05.2014Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.
курсовая работа [25,2 K], добавлен 28.11.2008Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.
курсовая работа [2,6 M], добавлен 10.01.2016Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.
лабораторная работа [225,7 K], добавлен 30.11.2010