Математичне та програмне забезпечення оцінювання захищеності інформаційних систем від веб-атак

dc.contributor.advisorСтеценко, Інна Вячеславівна
dc.contributor.authorСавчук, Вікторія Володимирівна
dc.date.accessioned2020-02-11T13:07:23Z
dc.date.available2020-02-11T13:07:23Z
dc.date.issued2019-12
dc.description.abstractenMaster dissertation: 93 pp., 13 fig., 29 tab., 1 app., 43 sources. The usage of information systems (IS) in the day-to-day operations of entrepreneurial companies opens enlarged opportunities for communication services provision and processing of information resources between relevant departments, organizations, and institutions, which is positive in terms of prospects for the growth of companies and their customers. At the same time, there is these structures dependence on the developers of the components of IS, primarily software. It opens the way for attackers to gain access to information that poses a real threat to the security of information and system safety as a complex. Besides, the possibility of the implementation of the relevant threat increases through the extended availability of computer technology for everyone. Therefore, the IS protection difficulty against related threats and their implementation ways (attacks) is very significant. Currently, one of the most relevant areas of research in the field of information security is the development of methods and means of detection of attacks and protection against attacks on information systems and networks. In the process of such development, it is necessary to constantly conduct research, including preliminary study and detailed study of possible options for the implementation of information attacks. As a rule, these works are carried out using models that allow to recreate the necessary properties and characteristics of an information attack, as well as to assess the level of its danger to IS. Models allow defining more precisely the efficiency of existing means of protection using simulated information attacks. The purpose of the research. The aim of the research is to determine the level of vulnerability of the service and the time of full penetration of the attacker of the information system by modeling the system using Petri nets. Objectives of the search. To achieve the goal, the project must perform the following tasks:  investigate the conditions of information attacks;  investigate the overall structure of the information system and identify its main vulnerabilities;  develop models of attacks of the information system by Petri nets;  develop an application to simulate hacker attacks on the system;  perform an experimental study of the developed model. The object of study is a model of information system. The subject of the research is the speed and efficiency of recognition and tracking algorithms and their synchronization. Relationship with scientific programs, plans and themes. The work was carried out at the Department of Automated Systems for Information Processing and Management of the National Technical University of Ukraine "Kyiv Polytechnic Institute. Igor Sikorsky within the framework of the theme “Visual programming methods of Petri-object models”. State registration number is 0117U000918. The scientific novelty of the results is: • to apply the method of creating Petri nets to automate the estimation permeability of information systems; • extending visualizing Petri nets library methods. The practical value of the results obtained is to apply the model to real information systems to ensure and maintain their security, because currently the security of the system is checked only by penetration tests, which is performed directly by people, for this reason they are quite valuable and use the resources of the hardware and software parts of the system. Publication. The materials of the work accepted as articles for publication at the conference “The Third International Conference on Computer Science, Engineering and Education Applications (ICCSEEA2020)” and in the scientific journal “TECHNICAL SCIENCES AND TECHNOLOGIES” of Chernihiv National University of Technology:  Web service attack simulation;  The method for automating web attack penetration testing.uk
dc.description.abstractukМагістерська дисертація: 93 с., 13 рис., 29 табл., 1 додаток, 43 джерел. Актуальність. Використання в повсякденній діяльності підприємницьких компаній інформаційних систем (ІС) відкриває широкі можливості з надання комунікаційних послуг та обробки інформаційних ресурсів між відповідними відомствами, організаціями та установами, що є позитивним з точки зору перспектив для росту компаній та для їх клієнтів. Водночас існує залежність цих структур від розробників складових частин ІС, насамперед програмного забезпечення, що відкриває для зловмисників шляхи для несанкціонованого доступу до інформації, що становить реальну загрозу безпеці інформації зокрема та захищеності системі в цілому. Крім того, ймовірність реалізації відповідних загроз підвищується через широку доступність комп'ютерних технологій для всіх бажаючих. Тому проблема захисту ІС від відповідних загроз та способів їх реалізації - атак, носить надзвичайно актуальний характер. На сьогодні є багато інструментів для тестування системи на проникність, але при ефективному скануванні системи на вразливості може бути порушена робота сервісів та вузлів, тому альтернативою в даному випадку може стати створення моделі даної системи для проведення тестів на проникнення. Створення моделі для тестування системи до стійкості атак, зменшує витрати на проведення дорогих пентестів. Саме тому в даний час одним з найбільш актуальних напрямків досліджень в області забезпечення інформаційної безпеки є розробка методів і засобів виявлення атак і захисту від атак на інформаційні системи і мережі. В процесі такої розробки необхідно постійно проводити науково-дослідні роботи, що включають попереднє вивчення і детальне опрацювання можливих варіантів реалізації інформаційних атак. Як правило, ці роботи здійснюються з використанням моделей, що дозволяють відтворити необхідні властивості та характеристики інформаційної атаки, а також провести оцінку рівня її небезпеки для ІС. Моделі дозволяють більш точно визначити ефективність існуючих засобів захисту за допомогою модельованих інформаційних атак. Мета дослідження. Метою досліджень є визначення рівня вразливості сервісу та часу повного проникнення атакуючого інформаційної системи моделюючи систему за допомогою мереж Петрі.  Завдання дослідження. Для досягнення мети необхідно виконати наступні завдання:  дослідити умови виконання інформаційних атак;  дослідити загальну структуру інформаційної системи та методи визначення її вразливостей;  розробити моделі атак інформаційної системи за допомогою мереж Петрі;  розробити застосунок для моделювання хакерських атак на систему;  виконати експериментальне дослідження розробленої моделі. Об’єкт дослідження –.модель інформаційної системи. Предмет дослідження – захищеність інформації, що обробляється інформаційній системі. Наукова новизна полягає в:  застосуванні методу створення мереж Петрі для автоматизації оцінки проникності інформаційних систем;  розширенні методів бібліотеки для візуалізації мереж Петрі. Зв'язок роботи з науковими програмами, планами і темами. Робота виконувалась на кафедрі автоматизованих систем обробки інформації та управління Національного технічного університету України «Київський політехнічний інститут ім. Ігоря Сікорського» в рамках теми "Методи візуального програмування Петрі-об'єктних моделей". Державний реєстраційний номер 0117U000918. Практичне значення отриманих результатів полягає у застосуванні моделі до реальних інформаційних систем для забезпечення та підтримання їх безпеки, адже на даний час захищеність системи перевіряється лише тестами на проникнення, що виконується безпосередньо людьми, з цієї причини вони є досить коштовними та задіюють ресурси апаратної та програмної частин системи. Публікації. Матеріали роботи прийняті у вигляді статей на публікацію на конференцію “The Third International Conference on Computer Science, Engineering and Education Applications (ICCSEEA2020)” та в науковий журнал “Технічні науки та технології” Чернігівського національного технологічного університету:  Web service attack simulation;  Метод автоматизації тестування на проникнення веб-атак.uk
dc.format.page93 с.uk
dc.identifier.citationСавчук, В. В. Математичне та програмне забезпечення оцінювання захищеності інформаційних систем від веб-атак : магістерська дис. : 121 Інженерія програмного забезпечення / Савчук Вікторія Володимирівна. - Київ, 2019. - 93 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/31519
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.subjectмережа Петріuk
dc.subjectінформаційна системаuk
dc.subjectінформаційна атакаuk
dc.subjectмоделюванняuk
dc.subjectPetri networkuk
dc.subjectinformation attackuk
dc.subjectinformation systemuk
dc.subjectmodelinguk
dc.subject.udc004uk
dc.titleМатематичне та програмне забезпечення оцінювання захищеності інформаційних систем від веб-атакuk
dc.typeMaster Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Savchuk_magistr.pdf
Розмір:
2.88 MB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: