Создать акаунт


БАНК РАБОТ » Информационная безопасность » Разработка методики обнаружения индикаторов компрометации в корпоративной сети

Разработка методики обнаружения индикаторов компрометации в корпоративной сети

ИНФОРМАЦИЯ
Вид работы:
Дипломная работа
Дисциплина:
ВУЗ:
Город, год:
2017
Уникальность:
76 % по системе eTXT
Аннотация
Выпускная квалификационная работа состоит из: 103 страниц, содержит 39 рисунка, 1 приложение, 1 таблиц, 30 источников.

Выпускная квалификационная работа посвящена разработке методики обнаружения индикаторов компрометации в корпоративной сети. В ходе выполнения работы было проведено исследование функционала и возможностей утилит для обнаружения индикаторов компрометации, изучены типовые способы компрометации корпоративной среды, изучены стандарты и рекомендации описания индикаторов компрометации, проанализированы возможности автоматизированных средств обнаружения следов вредоносной активности, проведено исследование процессов, методов и средств обнаружения индикаторов компрометации, оценена критичность обнаруженных показателей компрометации. Была разработана методика обнаружения индикаторов компрометации в корпоративной сети. Проведена оценка эффективности разработанной методики.

Аннотация 3
Введение 7
1. Типовые способы компрометации корпоративной сети, анализ проблем реагирования и расследования инцидентов информационной безопасности, стандарты и рекомендации описания индикаторов компрометации 9
1.1. Описание целевой типовой корпоративной сети 9
1.2. Типовые способы компрометации корпоративной сети 13
1.2.1. Стратегия компьютерных атак 14
1.2.2. Advanced Persistent Threat 16
1.2.3. Примеры кибератак 17
1.3. Описание видов индикаторов компрометации 19
1.4. Концепция Kill Chain 22
1.5.1. Описание этапов Kill Chain 22
1.5.2. Совмещение концепции Kill Chain с индикаторами компрометации 24
1.6. Проблема сбора доказательной базы для расследования инцидентов информационной безопасности 26
1.7. Стандарты и рекомендации описания индикаторов компрометации 28
1.8. Выводы 33
2. Исследование современных процессов, методов и средств обнаружения индикаторов компрометации, анализ функционала и возможностей утилит для обнаружения индикаторов компрометации 34
2.1. Форматы представления индикаторов компрометации 34
2.2. Обзор решения поведенческого анализа 35
2.2.1. Security information and event management 35
2.2.2. User Behavior Analytics 36
2.2.3. Системы обнаружения вторжения 37
2.2.4. Системы предотвращения утечек информации 37
2.2.5. Платформа обнаружения атак на конечные точки 38
2.3. Сравнительный анализ существующих инструментов по поиску индикаторов компрометации. 39
2.3.1. Loki IOC Scanner 39
2.3.2. Thor APT-scanner 39
2.3.3. Fenrir 41
2.3.4. Yara IOC Scanner 41
2.3.5. Fireeye IOC Tools 42
2.3.6. Таблица сравнения инструментов поиска индикаторов компрометации 43
2.4 Обзор инструментов для создания слепков системы 45
2.4.1 FTK Imager 46
2.4.2 RedLine 46
2.5 Анализ инструментов для получения подробной информации о файле 48
2.5.1. Exescan 48
2.5.2. PeStudio 49
2.5.3. Pdfid  50
2.5.4. PEiD 52
2.5.5. Песочница Cuckoo sandbox 53
2.6. Анализ средств мониторинга запущенных процессов и сетевого трафика 54
2.6.1. Анализ программного обеспечения, предназначенного для мониторинга процессов 54
2.6.2. Анализ программного обеспечения, предназначенного для мониторинга и анализа сетевого трафика 55
2.7. Обзор инструментов для анализа памяти 55
2.7.1. Digital Forensic framework 56
2.7.2. Volatility Framework 56
2.8. Анализ скрипта ir-rescue для сбора доказательной базы при реагировании на инцидент информационной безопасности 56
2.9. Платформа обмена информацией об индикаторах компрометации MISP Project 57
3. Разработка методики обнаружения индикаторов компрометации в корпоративной сети 59
3.1. Применение мер по предотвращению инцидентов информационной безопасности 59
3.2. Применение мер по реагированию на инциденты информационной безопасности 66
3.3. Применение мер по расследованию инцидентов информационной безопасности 74
3.3.1. Анализ копии оперативной памяти 76
3.3.2. Анализ сетевой активности 77
3.3.3. Подробный анализ подозрительных файлов в песочнице 78
3.4. Формирование отчета 79
3.5. Выводы 80
4. Поиск индикаторов компрометации в операционной системе с учетом разработанной методики, внесение необходимых дополнений и выводы об эффективности разработанной методики 81
4.1. Подготовка рабочей области  81
4.2. Применение мер по сбору технических данных 81
4.3. Применение мер по расследованию инцидента 82
4.3.1. Поиск индикаторов компрометации антивирусными программами 83
4.3.2. Поиск индикаторов компрометации сканерами 84
4.3.3. Поиск вредоносного файла или активности инструментами для администрирования, мониторинга и получения информации о файлах 85
4.3.4. Проверка скомпрометированных файлов и узлов 88
4.3.5. Получение подробной информации о скомпрометированных файлах 92
4.3. Оценка эффективности разработанной методики 94
4.4. Выводы 95
Заключение 96
Список используемой литературы 98


Цель работы: подготовка корпоративной среды к требованиям расследования и реагирования на инциденты информационной безопасности на основе индикаторов компрометации.
Для достижения поставленной цели требуется решить следующие задачи:
  • Провести анализ проблем реагирования и расследования инцидентов информационной безопасности;
  • Сформировать перечень индикаторов компрометации, соответствующих требованиям стандарта;
  • Исследовать существующие решения для обнаружения индикаторов компрометации;
  • Разработать методику обнаружения индикаторов компрометации в корпоративной сети;
  • Провести оценку эффективности методики.  
КУПИТЬ РАБОТУ
СТОИМОСТЬ РАБОТЫ: 
 4000 руб.
- Введите нужную сумму и нажмите на кнопку "Перевести"
- После оплаты отправьте СКРИНШОТ ОПЛАТЫ и ССЫЛКУ НА РАБОТУ на почту Studgold@mail.ru
- После проверки платежа файл будет выслан на вашу почту в течение 24 ЧАСОВ.
- Если цена работы не указана или менее 100 руб., то цену необоходимо уточнить в службе поддержки и только потом оплачивать.
ПОДДЕРЖКА: 
Studgold@mail.ru
Комментарии
Минимальная длина комментария - 50 знаков. комментарии модерируются
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
СМОТРИТЕ ТАКЖЕ


Студворк — интернет-сервис помощи студентам