• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Разработка распределенной системы защиты информации учреждения

    ID номер GIB011
    Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 94 страницы, 17 рисунков, 7 таблиц, 3 приложения, 27 источников

    Содержание

    ВВЕДЕНИЕ 6
    1 ИССЛЕДОВАНИЕ ВОПРОСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ 10
    1.1 Выявление и анализ информации, подлежащей защите в медицинском учреждении 10
    1.2 Разработка модели потенциального злоумышленника информационной безопасности медицинского учреждения 14
    1.3 Оценка актуальности угроз безопасности информационных систем медицинских учреждений 17
    1.4 Требования безопасности, предъявляемые к информационным системам медицинских учреждений 27
    1.5 Постановка задач исследования 29
    2 РИСК-МОДЕЛИРОВАНИЕ АТАК ПОДМЕНЫ IP-АДРЕСА НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ МЕДИЦИНСКИХ УЧРЕЖДЕНИЙ 31
    2.1 Действия злоумышленника и последствия реализации атаки подмены IP-адреса 31
    2.2 Разработка математической модели реализации атаки подмены IP-адреса 35
    2.3 Оценка функции ущерба реализации атаки подмены IP-адреса, направленной на получение персональных данных и вывод из строя медицинского оборудования 41
    2.4 Оценка функции ущерба реализации атаки подмены IP-адреса, направленной на замедление работы информационной системы медицинского учреждения 48
    2.5 Обоснование выбора аналитического выражения функций риска и защищенности информационной системы медицинского учреждения 55
    2.6 Основные выводы по главе 60
    3 РАЗРАБОТКА ЛАБОРАТОРНОГО КОМПЛЕКСА ПО ФОРМИРОВАНИЮ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ 62
    3.1 Оценка динамики защищенности информационной системы медицинского учреждения в условиях реализации атак подмены IP-адреса 62
    3.2 Оценка влияния предложенных методов защиты и выработка рекомендаций по повышению защищенности информационной системы медицинского учреждения 69
    3.3 Управление функцией защищенности информационной системы медицинского учреждения в условиях реализации атак подмены IP-адреса 75
    3.4 Основные выводы по главе 81
    ЗАКЛЮЧЕНИЕ 83
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 85
    ПРИЛОЖЕНИЕ А 89
    ПРИЛОЖЕНИЕ Б 92
    ПРИЛОЖЕНИЕ В 93

    Аннотация

    Ключевые слова: медицинское учреждение, персональные данные, атаки подмены IP-адреса, лабораторный комплекс, распределенная система защиты информации, риск-модель, алгоритм повышения защищённости.

    Объектом исследования являются компоненты информационных систем медицинских учреждений, в отношении которых реализуются атаки подмены IP-адреса.

    Цель настоящей работы заключается в разработке лабораторного комплекса по формированию распределенной системы защиты информации, использование которого позволяет повысить защищенность медицинского учреждения.

    В работе предложен подход к разработке лабораторного комплекса по формированию распределенной системы защиты информации медицинского учреждения, отражающий алгоритм управления функцией защищенности, а также влияние методов защиты информации и мероприятий по повышению защищенности информационной системы медицинского учреждения. Разработанный лабораторный комплекс управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности, а также пригоден к внедрению в распределенную систему защиты информационной системы медицинского учреждения.

    В работе используются методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов.

    Практическая ценность работы заключается в том, что разработанные методические рекомендации могут быть внедрены в корпоративные и государственные медицинские учреждения с целью повышения защищенности в отношении противодействия атакам подмены IP-адреса.

    Модели, схемы, скриншоты

    Заключение

    В ходе работы были получены следующие основные результаты:

    1. Построена описательная модель информационной системы медицинского учреждения, как среды реализации атак подмены IP-адреса. Предложенная модель отражает структуру информационной системы медицинского учреждения и информацию, циркулирующую в системе, а также принципы взаимодействия компонентов в информационной системе медицинского учреждения.

    2. Проведен анализ уязвимостей и угроз информационной безопасности информационной системы медицинского учреждения. В рамках проведенного анализа выделены наиболее актуальные в рамках исследования атаки подмены IP-адреса.

    3.  Разработана математическая модель реализации атаки подмены IP-адреса на компоненты информационной системы медицинского учреждения с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними.

    4. Проведена оценка функции ущерба реализации атаки подмены IP-адреса на компоненты информационной системы медицинского учреждения путем анализа влияния параметров системы на размер ущерба реализации атаки. Ущерб от реализации атаки подмены IP-адреса определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий в информационной системы медицинского учреждения.

    5. Произведена оценка риска реализации атак с использованием с использованием подменного IP-адреса и защищенности информационной системы медицинского учреждения, позволяющая вывить наиболее уязвимые компоненты системы в рамках реализации атаки подмены IP-адреса. Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков.

    6. Разработан лабораторный комплекс по формированию распределенной системы защиты информации медицинского учреждения, содержащий алгоритм управления функцией защищенности и отражающий влияние методов защиты информации и мероприятий по повышению защищенности информационной системы медицинского учреждения.

    Список
    литературы

    1. Безкоровайный Д. Безопасность компонентов // Открытые системы. СУБД, М: Издательство «Открытые системы». – 26 с.

    2. Бельтов А.Г. Вопросы безопасности компонентов // Безопасность информационных технологий М.: Всероссийский научно–исследовательский институт проблем вычислительной техники и информатизации. – C. 5–7.

    3.  Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – № 3. – С. 469–470.

    4. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. – Т. 16. – № 2. – С. 185–190.

    5. Федеральный Закон №152-ФЗ «О персональных данных».

    6. Постановление Правительства РФ №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

    7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных.

    8. Методика оценки угроз безопасности информации.

    9. Стандарт СТО БР ИББС-1.0 Обеспечение информационной безопасности организаций банковской системы Российской Федерации.

    10. Кудрявцев А.М. Киберустойчивость информационно-телекомму­никационной сети / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаутаи / СПб.: Бостон-спектр. – 150 с.

    11. Козин И.С. Метод определения опасности угрозы персональным данным при их обработке в информационной системе. C. 19-26.

    12. Соловьев В.В. Улучшение защищенности распределенной информационной системы персональных данных на основе технологии VPN и терминального доступа // Информационные технологии и проблемы математического моделирования сложных систем. №18. С. 39-44.

    13. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – Т. 16. – №1. – С. 143–144.

    14. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. – С. 61–67.

    15. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М.: – № 1. – С. 137–138.

    16. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: – № 1. – С. 123–126.

    17. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.–корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга». – С. 89–95.

    18. Пастернак Ю.Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей / Ю.Г. Пастернак, Н.Н. Корнеева, К.В. Дегтярева // Информация и безопасность. – Т. 17. – Вып. 2. – С. 330–331.

    19. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск–оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – Т.16. – Ч. 4. – С. 502–503.

    20. Федеральный закон N 519-ФЗ «О внесении изменений в Федеральный закон «О персональных данных».

    ...

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.