• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца

    ID номер GIB036
    Вид Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 139 стр, 35 рисунков, 23 таблиц, 42 источника

    Содержание

    Введение 8
    1 Описательная модель объекта исследования 13
    1.1 Состав и строение информационно-телекомму­никационной системы 13
    1.2 Характеристика сетевых атак, реализуемых в отношении сетевого адаптера, входящего в состав ИТКС 22
    1.3Модели выживаемости компонент информационно-телекомму­никационной системы 32
    1.3.1 Вероятностные оценки уязвимости и безотказности компонент ИТКС, вероятность отказов которых распределена по Закону Гомперца 32
    1.3.2 Наблюдение данных при анализе выживаемости компонент информационно-телекомму­никационной системы 37
    1.3.3 Функция выживания компонентов ИТКС, вероятность отказов которых распределена по Закону Гомперца 41
    1.4 Анализ выживаемости компонент атакуемой распределенной автомати­зированной системы по известным методикам 49
    1.5 Постановка задач исследования 55
    2 Построение риск-модели информационно-телекомму­никационной системы 57
    2.1 Аналитический подход к расчету параметров рисков для компонентов ИТКС 57
    2.2 Обоснование выбора и доказательство гипотезы распределения Гомперца 68
    2.3 Расчет параметров риска компонент ИТКС для распределения Гомперца плотности вероятности наступления ущерба 74
    2.4 Риск-анализ систем в диапазоне ущербов 80
    2.5 Расчет риска ИТКС на основе параметров риска ее компонентов 84
    2.6 Интегральная оценка риска ИТКС 87
    2.7 Основные выводы по главе 98
    3 Оценка динамики развития риск-модели информационно-телекомму­никационной системы, подвергающейся атакам удаленного доступа 99
    3.1 Функции чувствительности и их применение 99
    3.2 Расчет коэффициентов чувствительности риска 102
    3.3 Расчет коэффициентов относительной чувствительности риска 107
    3.4 Расчет коэффициентов чувствительности риска информационно-телекомму­никационной системы в условиях синхронных и асинхронных атак 112
    3.5 Основные выводы по главе 120
    4 Организационно – экономическая часть 121
    4.1 Формирование этапов и перечня работ по разработке методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 121
    4.2 Определение трудоемкости процесса разработки методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 122
    4.3 Разработка календарного плана исследования методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 124
    4.4 Расчет сметной стоимости и договорной цены исследования 127
    4.5 Прогнозирование ожидаемого экономического эффекта от внедрения исследования 130
    4.6 Расчет экономической эффективности методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 132
    4.7 Основные выводы по главе 134
    Заключение 135
    Список литературы 137

    Аннотация

    Ключевые слова: информационно-телекомму­никационная система, информационные риски, защищенность систем, оценка рисков, управление рисками.

    Объектом исследования являются компоненты информационно-телекомму­никационные системы, в отношении которых реализуются атаки, оказывающие деструктивное воздействие на их компоненты.

    Предметом исследования являются риски реализации деструктивных информационных воздействий на информационно-телекомму­никационные системы.

    Цель работы состоит в риск-анализе и оценке выживаемости, атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца.

    В исследовании используются методы экспертных оценок и математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа.

    Полученные результаты и их новизна:

    1 Разработана статистическая риск-модель атакуемой ИТКС, при плотности вероятности отказов ее компонентов, распределенной по закону Гомперца.

    2 Разработана динамическая риск-модель атакуемой ИТКС, при плотности вероятности отказов ее компонентов, распределенной по закону Гомперца. Получена функция чувствительности.

    Практическая ценность работы заключается в том, что:

    1 Полученные статическая и динамическая риск-модели могут быть использованы для построения в государственных и коммерческих организациях систем, устойчивых к сетевым атакам приводящих к полной утрате работоспособности, оценки эффективности обеспечения защиты от сетевых атак в данных организациях, выявления наиболее уязвимых к сетевым атакам ресурсам организаций.

    2 Предложенные рекомендации по регулированию рисков позволяют снизить риски для наиболее уязвимых компонент систем, а также диапазон ущербов для системы в целом, что открывает возможности по повышению защищенности организаций от сетевых атак, использующих в своей работе сетевые технологии.

    Область применения – научные исследования и разработки.

    Проведенная исследовательская работа является экономически эффективной.

    Введение

    Одним из главных направлений развития науки в настоящее время является внедрение информационных технологий во все сферы жизнедеятельности человека. Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения коммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества [8,24].

    Информационно-телекомму­никационные системы (ИТКС) не являются исключением. ИТКС призвана предоставить информационным системам необходимые виды услуг, обеспечивающие их надежное самостоятельное и совместное функционирование. Таким системам доверяют самую ответственную работу, от качества которой зависит жизнь и благосостояние многих людей. Так, например, с помощью ИТКС в электронном режиме могут открываться кредиты, переводиться значительные суммы, поэтому незаконное манипулирование информацией подобного характера может привести к серьезному финансовому ущербу[48].

    Данные циркулирующие в ИТКС, затрагивают интересы большого количества юридических и физических лиц. В то же время она должна быть доступна и актуальна, что обуславливает существенную ответственность при администрировании ИТКС за обеспечение конфиденциальности, целостности и доступности информации [25,38].

    Кроме того, осуществляется телекомму­никационное и информационное взаимодействие ИТКС различного назначения (общего пользования, частных, производственных, ведомственных), осуществляемое в интересах вьшолнения поставленных перед каждой из них задач. Для поддержания взаимодействия отдельных территориально-распределенных подсистем внутри каждой из систем, а также между отдельными системами ИТКС оказывает соответствующие информационно-коммуникационные услуги, информационно-аналитические услуги, услуги обеспечения информационной безопасности, услуги администрирования единого информационно-телекомму­никационного пространства и средств безопасности[13].

    Открывая новые возможности участия в организации человеческой деятельности, повышения ее качества и эффективности, ИТКС в то же время становятся более уязвимыми, притягивая к себе злоумышленников, как изнутри, так и из вне[3,18].

    В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления внутренних и внешних информационных угроз и, в конечном счете, минимизации ущерба от деструктивных деяний[8].

    Так как большинство ИТКС функционируют и проектируются с учетом использования в них технологии межсетевого взаимодействия, большое распространение получили удаленные атаки, направленные на реализацию угрозы удаленного (с использованием протоколов сетевого взаимодействия) доступа к технологической или пользовательской информации в компьютерной сети. Причины успеха удаленных атак кроются в самой инфраструктуре ИТКС, поэтому выявление таких атак, их классификация и анализ является важной задачей, решение которой позволит выработать принципы построения защищенного взаимодействия в ИТКС[8,27].

    Угрозы информационной безопасности имеют вероятностный характер и изменяются в процессе функционирования информационно- телекомму­никационной системы, поэтому риск необходимо рассматривать как некоторую вероятностную категорию, ассоциированную с понятием ущерба от успешной реализации угроз, а в качестве базовой модели взять вероятную модель атак на ИТКС[8].

    Анализ возможных угроз и анализ рисков служит основой для обоснования выбора мер по обеспечению информационной безопасности ИТКС, которые должны быть осуществлены для снижения риска до приемлемого уровня. Риск-анализ позволяет всесторонне исследовать атакуемые ИТКС, оценить текущий уровень состояния ИБ, выявить уязвимые места в системе защиты, создать модели возможных угроз ИТКС, проверить правильность подбора и настройки средств защиты от реализации атак.

    Вопрос выживаемости ИТКС является не менее актуальным и имеет не только теоретический, но и практический интерес. Так, например, ИТКС подвергаются массированным атакам со стороны недобросовестных конкурентов, их деятельность подвергается компрометации со стороны действующих аналогов. Поэтому при проведении риск-анализа, так же осуществляется оценка жизнестойкости подобных проектов ,ибо только при оценке вероятного ущерба возможно найти истинный риск «смертности» систем[11].

    Таким образом, целью проведения такого анализа является разработка ряда методик, моделей и организационных документов, которые в дальнейшем могут явиться основой для построения защищенной ИТКС.

    Из изложенного следует, что системное рассмотрение структуры ИТКС, механизмов реализации атак на компоненты ИТКС, которые обмениваются информацией посредством технологии Ethernet, позволит выявить основные временные и вероятные характеристики реализации угроз удаленного доступа, что, в свою очередь, позволит исследовать и разработать методику анализа информационных рисков и управления защищенностью ИТКС от воздействий угроз удаленного доступа к ее элементам, при плотности вероятности отказов элементов ИТКС, распределенной по закону Гомпертца.

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.