АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Образец реферата

Читайте также:
  1. Вяжем образец
  2. Методика написания реферата
  3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ РЕФЕРАТА
  4. Минералы, горные породы, массив горных пород, образец горной породы
  5. Новый образец: любовь,
  6. Образец
  7. Образец выполнения индивидуальной домашней работы (ИДР).
  8. Образец выполнения работы.
  9. Образец выполнения расчетно-графической работы
  10. Образец задания
  11. Образец задания
  12. Образец Задания на дипломный проект

Тема: «Разработка и исследование риск-моделей реализации DDoS-атак на ИТКС типа HTTP-flood»

В рамках данной работы предлагается проводить моделирование DDoS-атак типа HTTP-flood для разработки методов защиты с целью выполнения Указа Президента РФ №31 от 15.01.2013 года в части защиты от компьютерных DDoS-атак.

Актуальность работы обусловлена резко возросшей в последние годы популярностью DDoS-атак на информационные ресурсы КВО и элементы КИИ, что требует разработки эффективных способов защиты от атак данного типа и их предупреждения. Моделирование риск-моделей реализации, а также процессов защиты от DDoS-атак позволит предупредить подобные угрозы, а также минимизировать риски их реализации в ИТКС КВО и элементах КИИ.

Цель выполнения работы состоит в риск-анализе ИТКС как объекта защиты от DDoS-атак, направленных на нарушение доступа к защищаемой в ИТКС КВО и элементов КИИ информации.

Задачами работы являются:

- исследование DDoS-атак, направленных на ресурсы и ИТКС КВО;

- моделирование DDoS-атак типа HTTP-flood, реализуемых в отношении КВО;

- анализ рисков и выработка рекомендаций для их снижения в отношении уязвимых мест ИТКС КВО и элементов КИИ;

- выработка рекомендаций по повышению защищенности ИТКС КВО и элементов КИИ от DDoS-атак типа HTTP-flood;

- создание макета специального ПО, обеспечивающего автоматизированный риск-анализ в отношении реализации DDoS-атак типа HTTP-flood на КВО информатизации и элементы КИИ.

Выполнение данной работы позволит разработать методические рекомендации по управлению защищенностью ИТКС, подвергающихся DDoS-атакам типа HTTP-flood, а также - разработать макет специального ПО, обеспечивающего автоматизированный риск-анализ в отношении реализации DDoS-атак на КВО информатизации и элементы КИИ.

Обозначения:

КВО – критически важные объекты;

КИИ – критическая информационная инфраструктура;

DDoS – атаки отказа в обслуживании, одновременно реализуемые с множества компьютеров сети;

ИТКС – информационно-телекоммуникационная система.

 


 

Приложение 7.

1. Анализ документа «CARO malware naming scheme» http://security.dsi.unimi.it/~roberto/teaching/vigorelli/0809-attacks/malware/bib/caro.pdf
2. Анализ документа “THE RISK IT PRACTITIONER GUIDE”. Описание методики нахождения рисков. http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx  
3. Анализ классификатора «CME – common malware enumeration» http://cme.mitre.org/index.html#scope http://cme.mitre.org/cme/index.html  
4. Исследование распространения вирусов по материалам ресурса «WildList» http://www.wildlist.org/WildList/ http://www.virusbtn.com/resources/wildlists/index  
5. Статистический анализ вирусной активности по материалам ресурса Virus Bulletin за период с 1995 по 2011 годы http://www.virusbtn.com/resources/malwareDirectory/prevalence/index https://www.virusbtn.com/register/index http://www.virusbtn.com/resources/malwareDirectory/prevalence/1995/index … http://www.virusbtn.com/resources/malwareDirectory/prevalence/2011/index
6. Анализ глоссария Virus Bulletin http://www.virusbtn.com/resources/glossary/index
7. Анализ известных spam-методов по материалам Virus Bulletin http://www.virusbtn.com/resources/spammerscompendium/index  
8. Исследование обманных hoax-вредоносных воздействий http://www.virusbtn.com/resources/hoaxes/index  
9. Технические приемы spam и fishing воздействий http://www.virusbtn.com/resources/phishing/index
10. Анализ классификаций F-Secure и FortiGuard вредоносных воздействий http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-types.html#type_riskware http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-categories.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-platforms.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-trojans/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-viruses/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-botnets/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-denialofservice/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-detection-names/ http://www.fortiguard.com/antivirus/spyware_terms_class.html
11. Анализ уязвимого программного обеспечения категории Instant Messaging по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
12. Анализ уязвимого программного обеспечения категории Peer-to-peer по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
13. Анализ уязвимого программного обеспечения категории Voice over Internet Protocol по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
14. Анализ уязвимого программного обеспечения категории Video/Audio Streaming по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
15. Анализ уязвимого программного обеспечения категории Internet Proxy по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
16. Анализ уязвимого программного обеспечения категории Remote Access по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
17. Анализ уязвимого программного обеспечения категории Web по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
18. Анализ уязвимого программного обеспечения категории Protocol Command по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
19. Анализ уязвимого программного обеспечения категории Network Services по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
20. Анализ уязвимого программного обеспечения категории Enterprise Applications по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
21. Анализ уязвимого программного обеспечения категории Botnet по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
22. Анализ уязвимого программного обеспечения категории Email по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
23. Анализ уязвимого программного обеспечения категории System Update по версии FortiGuard Center http://www.fortiguard.com/applicationcontrol/appcontrol.html  
24. Анализ статьи «Current Status of the CARO Malware Naming Scheme» http://www.virusbtn.com/pdf/conference_slides/2005/Vesselin%20Bontchev.pdf  
25. Анализ статьи «The Risks of Client-Side Data Storage» http://www.sans.org/reading_room/whitepapers/storage/risks-client-side-data-storage_33669  

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)