• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Разработка эффективной системы защиты информации на основе использования методов экспертных оценок

    ID номер GIB025
    Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 103 страницы, 30 рисунков, 27 таблиц, 81 источник

    Содержание

    ВВЕДЕНИЕ 8
    1 Теория применения нечетких множеств в информационной безопасности 12
    1.1 Состав, требования, виды автомати­зированного рабочего места 12
    1.2 Методы оценки рисков информационной безопасности 14
    1.3 Метод экспертных оценок 20
    1.4 Анализ возможных типов атак и модели нарушителя осуществляющего атаки на АРМ без выхода в Интернет 24
    1.5 Выводы по первой главе 37
    2 Математическая оценка рисков безопасности информационной сети 38
    2.1 Использование теории нечетких множеств в риск – анализе информационной безопасности 38
    2.2 Построение функции принадлежности 45
    2.3 Оценка риска и ущерба на основе нечеткой логики 53
    2.3.1 Оценка угрозы при утечке информации по техническим каналам 58
    2.3.2 Оценка угрозы при несанкцио­нированном доступе к ИС 59
    2.3.3 Оценка угрозы при проникновении вредоносного ПО в ИС 60
    2.3.4 Оценка угрозы при ошибках ПО 61
    2.3.5 Оценка угрозы при износе оборудования 62
    2.3.6 Оценка угрозы при нарушении функционирования технических средств ИС 64
    2.3.7 Оценка угрозы при нарушении доступности 65
    2.3.8 Оценка угрозы при чрезвычайных обстоятельствах 66
    2.3.9 Оценка угрозы при наличии внутреннего нарушителя 67
    2.3.10 Оценка угрозы при возникновении ошибок технического обслуживания 69
    2.4 Выводы по второй главе 70
    3 Построение эффективной системы защиты АРМ 71
    3.1 Меры защиты информации автомати­зированного рабочего места 71
    3.2 Организация работ по защите от НСД 72
    3.2.1 Рекомендации по размещению технических средств 73
    3.2.2 Рекомендации по установке общесистемного и специального ПО 73
    3.2.3 Рекомендации по защите от НСД при эксплуатации АРМ пользователя 74
    3.2.4 Рекомендации по обеспечению защиты от воздействий вредоносного кода 76
    3.3 Программно-аппаратные средства защиты информации 79
    3.4 Разрешительная система доступа 84
    3.5 Выводы по третьей главе 91
    ЗАКЛЮЧЕНИЕ 92
    ЛИТЕРАТУРА 93

    Введение

    Актуальность темы исследования. При современном уровне развития вычислительной техники и средств связи автоматизация процесса управления позволяет быстро и эффективно решать поставленные задачи, для чего создаются комплексные автомати­зированные системы управления. Они включают в себя множество автомати­зированных рабочих мест (АРМ) сотрудников, средства коммуникации и обмена информацией, другие средства и системы, позволяющие любую работу. Автоматизированное рабочее место (АРМ) – программно-технический комплекс, предназначенный для автоматизации деятельности определенного вида автомати­зированной системы [8]. В связи с широкой распространенностью АРМ во многих сферах деятельности человека, существует множество угроз безопасности информации, обрабатываемой на таких рабочих местах. Для разработки эффективной системы защиты информации и подбора необходимых средств защиты информации (СЗИ) необходимо проводить риск-анализ защищаемого объекта. В ходе риск-анализа происходит выявление существующих уязвимостей, актуальных угроз и расчет величины возможного ущерба при реализации конкретной угрозы. В завершение риск-анализа получается полная картина риска для исследуемого объекта, также составляются рекомендации по управлению риском. Основываясь на результатах риск-анализа, строится эффективная система защиты информации. В данной работе риск-анализ проводится на основе методов экспертных оценок и теории нечетких множеств. Так как в данной работе риск-анализ проводится на основе экспертных оценок, была выбрана именно теория нечетких множеств, так как задачи, стоящие перед человеком в различных областях знаний являются по своей природе слишком сложными и многогранными для того, чтобы использовать для их решения только точные, хорошо определенные модели и алгоритмы [16].

    В отличие от традиционной математики, требующей на каждом шаге моделирования точных и однозначных формулировок закономерностей, нечеткая логика предлагает совершенно иной уровень мышления, благодаря которому творческий процесс моделирования происходит на наивысшем уровне абстракции, при котором постулируется лишь минимальный набор закономерностей.

    Нечеткие числа, получаемые в результате «не вполне точных измерений», во многом аналогичны распределениям теории вероятностей, но свободны от присущих последним недостатков: малое количество пригодных к анализу функций распределения, необходимость их принудительной нормализации, соблюдение требований аддитивности, трудность обоснования адекватности математической абстракции для описания поведения фактических величин. В пределе, при возрастании точности, нечеткая логика приходит к стандартной, Булевой. По сравнению с вероятностным методом, нечеткий метод позволяет резко сократить объем производимых вычислений, что, в свою очередь, приводит к увеличению быстродействия нечетких систем [15, 20].

    Актуальность исследования обусловлена:

    1. Ростом количества разнообразных угроз нацеленных на автомати­зированные рабочие места.

    2. Ограниченной осведомленностью пользователей в вопросах информационной безопасностью.

    3. Относительно слабой защищенностью автомати­зированных рабочих мест без доступа в Интернет.

    При анализе предыдущих исследований по схожим темам можно сделать вывод о несовершенстве существующих в них моделей и наличия противоречия, между требованием ФСТЭК России документа «Аналитическое обоснование разрабатываемой системы ЗИ» и владельцем, которому результат нужен быстро, которое заключается в отсутствие времени на «глубокую разработку».

    Степень проработанности темы исследования. В настоящее время существуют работы, относящиеся к тематике существования и развития сетей закладок и распространения в них вредоносного контента. К ним относятся:

    1. История возникновения понятия автомати­зированного рабочего места и история его развития [4].

    2. Методы оценки рисков [13].

    3. Теория нечетких множеств [32, 35].

    Объектом исследования является автомати­зированное рабочее место без выхода в Интернет.

    Предметом исследования является риск-анализ автомати­зированного рабочего места без выхода в Интернет на основе методов экспертных оценок и теории нечетких множеств.

    Цель исследования – разработка эффективной системы защиты информации автомати­зированного рабочего места без выхода в Интернет на основе использования методов экспертных оценок и теории нечетких множеств. Для достижения цели представляется необходимым решить следующие задачи:

    1. Анализ исходных данных состава технических средств, участвующих в обработке защищаемой информации на АРМ и анализа актуальных угроз и существующих уязвимостей исследуемого объекта анализ актуальных угроз и существующих уязвимостей исследуемого объекта.

    2. Проведение риск-анализа исследуемого объекта на основе выражений риска и ущерба с использованием нечетких множеств и выбор наиболее эффективных мер защиты применительно к исследуемому объекту на основе метода экспертных оценок, который соответствует новым требованиям ФСТЭК России.

    3. Построение эффективной системы защиты информации на основе результатов, полученных в ходе исследования и в соответствии с документом ФСТЭК России «Аналитическое обоснование разрабатываемой системы ЗИ».

    На защиту выносятся:

    1. Методика проведения риск-анализа на основе последних требований ФСТЭК России.

    2. Рекомендации по минимизации рисков безопасности автомати­зированных рабочих мест.

    3. Построенная система защиты информации автомати­зированного рабочего места без выхода в Интернет в соответствии с документом ФСТЭК России «Аналитическое обоснование разрабатываемой системы ЗИ.

    Практическая ценность полученных результатов заключается в том что, был разработан алгоритм, позволяющий с приемлемой точностью и достаточным уровнем объективности оперативно сформировать «Аналитическое обоснование разрабатываемой системы ЗИ» для наиболее распространенного типа объекта информатизации, обязательный при аттестации объекта информатизации по требованиям ФСТЭК России документ.

    Новизна результатов заключается в том, что требуемый ФСТЭК России документ «Аналитическое обоснование разрабатываемой системы ЗИ» планируется к введению.

    Методы исследования. В исследовании применяются теория нечетких множеств и метод экспертных оценок.

    Заключение

    В результате этой работы были выполнены следующие задачи:

    1. Проведен анализ исходных данных состава технических средств, участвующих в обработке защищаемой информации на АРМ и анализа актуальных угроз и существующих уязвимостей исследуемого объекта анализ актуальных угроз и существующих уязвимостей исследуемого объекта.

    2. Проведен риск-анализ исследуемого объекта на основе выражений риска и ущерба с использованием нечетких множеств и выбор наиболее эффективных мер защиты применительно к исследуемому объекту на основе метода экспертных оценок, который соответствует новым требованиям ФСТЭК России.

    3. Была построена эффективная система защиты информации на основе результатов, полученных в ходе исследования и в соответствии с документом ФСТЭК России «Аналитическое обоснование разрабатываемой системы ЗИ».

    Список
    литературы

    1 Щербаков В. Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / Щербаков В. Б., С. А. Ермаков. - М: РадиоСофт. - 256 с.

    2 Бельфер Р. А. Сравнительный анализ моделей оценки уровня риска угроз ИБ сети связи / Р. А. Бельфер // Сборник трудов всероссийской научно-технической конференции «Безопасные информационные технологии» НИИ РЛ МГТУ им. Н.Э.Баумана. - С. 12-15.

    3 Домарев В. В. Управление информационной безопасностью / В. В. Домарев, Д. В. Домарев – Донецк: Велстар. – 146 с.

    4 Корниенко М. А. Модель оценки рисков информационной безопасности на основе теории нечетких множеств / М. А. Корниенко, Е. А. Островерхова // Материалы XVIII международного молодежного форума «Радиоэлектроника и молодежь в ХХI веке». Т. 4 – Х.: ХНУРЭ. – С. 279.

    5 Кускова А.А. Оценка рисков информационной безопасности телекомму­никационной системы / А.А. Кускова, А.А. Шелупанов, Р.В. Мещеряков, С.С. Ерохин // Информационное противодействие угрозам терроризма С. 90–92.

    6 Моёров А.С. Общие положения и математический аппарат для определения характеристики вероятности угроз в транспортной сети VANET / А. С. Моёров, Р. А. Бельфер // Сборник трудов всероссийской научно-технической конференции «Безопасные информационные технологии» НИИ РЛ МГТУ им. Н.Э.Баумана. - С. 132-134.

    7 Матвеев В. А. Фрод и угрозы в сети IP-телефонии по протоколу SIP / В. А. Матвеев, А. М. Морозов, Р. А. Бельфер // Вестник МГТУ им. Н.Э. Баумана, сер. «Приборостроение», Специальный выпуск №5, “Информатика и системы управления”. - C. 236-248.

    8 Морозов М. А. Анализ уязвимостей сети SIP к угрозам фрода / М. А. Морозов // Электросвязь. - №7. - С. 10-13.

    9 Чаус Е.А. Особенности построения комплексных систем защиты информации в распределенных корпоративных сетях // Международный научно-исследовательский журнал «Успехи современной науки и образования». №4, Том 2. С. 107


    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.