ID номер | GIB011 | ||||||||||||||||||||||||||||||||||||||||||||||||
Вид | Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой | ||||||||||||||||||||||||||||||||||||||||||||||||
Уникальность | Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю | ||||||||||||||||||||||||||||||||||||||||||||||||
Наполнение | 94 страницы, 17 рисунков, 7 таблиц, 3 приложения, 27 источников | ||||||||||||||||||||||||||||||||||||||||||||||||
Содержание |
|
||||||||||||||||||||||||||||||||||||||||||||||||
Аннотация |
Ключевые слова: медицинское учреждение, персональные данные, атаки подмены IP-адреса, лабораторный комплекс, распределенная система защиты информации, риск-модель, алгоритм повышения защищённости. Объектом исследования являются компоненты информационных систем медицинских учреждений, в отношении которых реализуются атаки подмены IP-адреса. Цель настоящей работы заключается в разработке лабораторного комплекса по формированию распределенной системы защиты информации, использование которого позволяет повысить защищенность медицинского учреждения. В работе предложен подход к разработке лабораторного комплекса по формированию распределенной системы защиты информации медицинского учреждения, отражающий алгоритм управления функцией защищенности, а также влияние методов защиты информации и мероприятий по повышению защищенности информационной системы медицинского учреждения. Разработанный лабораторный комплекс управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности, а также пригоден к внедрению в распределенную систему защиты информационной системы медицинского учреждения. В работе используются методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов. Практическая ценность работы заключается в том, что разработанные методические рекомендации могут быть внедрены в корпоративные и государственные медицинские учреждения с целью повышения защищенности в отношении противодействия атакам подмены IP-адреса. |
||||||||||||||||||||||||||||||||||||||||||||||||
Модели, схемы, скриншоты |
|||||||||||||||||||||||||||||||||||||||||||||||||
Заключение |
В ходе работы были получены следующие основные результаты: 1. Построена описательная модель информационной системы медицинского учреждения, как среды реализации атак подмены IP-адреса. Предложенная модель отражает структуру информационной системы медицинского учреждения и информацию, циркулирующую в системе, а также принципы взаимодействия компонентов в информационной системе медицинского учреждения. 2. Проведен анализ уязвимостей и угроз информационной безопасности информационной системы медицинского учреждения. В рамках проведенного анализа выделены наиболее актуальные в рамках исследования атаки подмены IP-адреса. 3. Разработана математическая модель реализации атаки подмены IP-адреса на компоненты информационной системы медицинского учреждения с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними. 4. Проведена оценка функции ущерба реализации атаки подмены IP-адреса на компоненты информационной системы медицинского учреждения путем анализа влияния параметров системы на размер ущерба реализации атаки. Ущерб от реализации атаки подмены IP-адреса определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий в информационной системы медицинского учреждения. 5. Произведена оценка риска реализации атак с использованием с использованием подменного IP-адреса и защищенности информационной системы медицинского учреждения, позволяющая вывить наиболее уязвимые компоненты системы в рамках реализации атаки подмены IP-адреса. Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков. 6. Разработан лабораторный комплекс по формированию распределенной системы защиты информации медицинского учреждения, содержащий алгоритм управления функцией защищенности и отражающий влияние методов защиты информации и мероприятий по повышению защищенности информационной системы медицинского учреждения. |
||||||||||||||||||||||||||||||||||||||||||||||||
Список |
1. Безкоровайный Д. Безопасность компонентов // Открытые системы. СУБД, М: Издательство «Открытые системы». – 26 с. 2. Бельтов А.Г. Вопросы безопасности компонентов // Безопасность информационных технологий М.: Всероссийский научно–исследовательский институт проблем вычислительной техники и информатизации. – C. 5–7. 3. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – № 3. – С. 469–470. 4. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. – Т. 16. – № 2. – С. 185–190. 5. Федеральный Закон №152-ФЗ «О персональных данных». 6. Постановление Правительства РФ №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных». 7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. 8. Методика оценки угроз безопасности информации. 9. Стандарт СТО БР ИББС-1.0 Обеспечение информационной безопасности организаций банковской системы Российской Федерации. 10. Кудрявцев А.М. Киберустойчивость информационно-телекоммуникационной сети / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаутаи / СПб.: Бостон-спектр. – 150 с. 11. Козин И.С. Метод определения опасности угрозы персональным данным при их обработке в информационной системе. C. 19-26. 12. Соловьев В.В. Улучшение защищенности распределенной информационной системы персональных данных на основе технологии VPN и терминального доступа // Информационные технологии и проблемы математического моделирования сложных систем. №18. С. 39-44. 13. Куликов С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – Т. 16. – №1. – С. 143–144. 14. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. – С. 61–67. 15. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М.: – № 1. – С. 137–138. 16. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: – № 1. – С. 123–126. 17. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.–корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга». – С. 89–95. 18. Пастернак Ю.Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей / Ю.Г. Пастернак, Н.Н. Корнеева, К.В. Дегтярева // Информация и безопасность. – Т. 17. – Вып. 2. – С. 330–331. 19. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск–оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – Т.16. – Ч. 4. – С. 502–503. 20. Федеральный закон N 519-ФЗ «О внесении изменений в Федеральный закон «О персональных данных». ... |
||||||||||||||||||||||||||||||||||||||||||||||||
Резюме | Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу: - Онлайн-ответ "Узнать стоимость готовой работы" |
Скачать презентацию к представленной выше работе
Бесплатно скачать дипломную работу, представленную выше
Выбрать или купить другие готовые дипломные работы по схожей тематике
Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.