Корзина (0)
Ваша корзина пустует и скучает ;)

Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца

ID номер GIB036
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 181 стр, 35 рисунков, 23 таблиц, 82 источника

Содержание

Введение 8
1 Описательная модель объекта исследования 13
1.1 Состав и строение информационно-телекомму­никационной системы 13
1.2 Характеристика сетевых атак, реализуемых в отношении сетевого адаптера, входящего в состав ИТКС 22
1.3Модели выживаемости компонент информационно-телекомму­никационной системы 32
1.3.1 Вероятностные оценки уязвимости и безотказности компонент ИТКС, вероятность отказов которых распределена по Закону Гомперца 32
1.3.2 Наблюдение данных при анализе выживаемости компонент информационно-телекомму­никационной системы 37
1.3.3 Функция выживания компонентов ИТКС, вероятность отказов которых распределена по Закону Гомперца 41
1.4 Анализ выживаемости компонент атакуемой распределенной автомати­зированной системы по известным методикам 49
1.5 Постановка задач исследования 55
2 Построение риск-модели информационно-телекомму­никационной системы 57
2.1 Аналитический подход к расчету параметров рисков для компонентов ИТКС 57
2.2 Обоснование выбора и доказательство гипотезы распределения Гомперца 68
2.3 Расчет параметров риска компонент ИТКС для распределения Гомперца плотности вероятности наступления ущерба 74
2.4 Риск-анализ систем в диапазоне ущербов 80
2.5 Расчет риска ИТКС на основе параметров риска ее компонентов 84
2.6 Интегральная оценка риска ИТКС 87
2.7 Основные выводы по главе 98
3 Оценка динамики развития риск-модели информационно-телекомму­никационной системы, подвергающейся атакам удаленного доступа 99
3.1 Функции чувствительности и их применение 99
3.2 Расчет коэффициентов чувствительности риска 102
3.3 Расчет коэффициентов относительной чувствительности риска 107
3.4 Расчет коэффициентов чувствительности риска информационно-телекомму­никационной системы в условиях синхронных и асинхронных атак 112
3.5 Основные выводы по главе 120
4 Организационно – экономическая часть 121
4.1 Формирование этапов и перечня работ по разработке методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 121
4.2 Определение трудоемкости процесса разработки методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 122
4.3 Разработка календарного плана исследования методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 126
4.4 Расчет сметной стоимости и договорной цены исследования 132
4.5 Прогнозирование ожидаемого экономического эффекта от внедрения исследования 136
4.6 Расчет экономической эффективности методики анализа рисков, возникающих в автомати­зированных системах газотранспортного профиля 144
4.7 Расчет экономической эффективности методики оценки информационных рисков и выживаемости информационно-телекомму­никационной системы от атак удаленного доступа 148
4.8 Основные выводы по главе 150
5 Безопасность и экологичность 151
5.1 Общий анализ вредных и опасных факторов при работе с персональным компьютером 151
5.1.1 Электромагнитное излучение 151
5.1.2 Шум на рабочем месте 153
5.1.3 Освещенность рабочей зоны 155
5.1.4 Микроклимат рабочей зоны 156
5.1.5 Электробезопасность 157
5.2 Защита от вероятных и опасных процессов 158
5.2.1 Эргономические требования к организации рабочего места 158
5.2.2 Режим труда и отдыха оператора 159
5.3 Обеспечение безопасности жизнедеятельности в экстремальных ситуациях 160
5.3.1 Требования по противопожарной безопасности 160
5.3.2 Требования по электробезопасности 162
5.3.3 Молниезащита 164
5.4 Экологичность 168
5.5 Основные выводы по главе 171
Заключение 172
Список литературы 174

Аннотация

Ключевые слова: информационно-телекомму­никационная система, информационные риски, защищенность систем, оценка рисков, управление рисками.

Объектом исследования являются компоненты информационно-телекомму­никационные системы, в отношении которых реализуются атаки, оказывающие деструктивное воздействие на их компоненты.

Предметом исследования являются риски реализации деструктивных информационных воздействий на информационно-телекомму­никационные системы.

Цель работы состоит в риск-анализе и оценке выживаемости, атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца.

В исследовании используются методы экспертных оценок и математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа.

Полученные результаты и их новизна:

1 Разработана статистическая риск-модель атакуемой ИТКС, при плотности вероятности отказов ее компонентов, распределенной по закону Гомперца.

2 Разработана динамическая риск-модель атакуемой ИТКС, при плотности вероятности отказов ее компонентов, распределенной по закону Гомперца. Получена функция чувствительности.

Практическая ценность работы заключается в том, что:

1 Полученные статическая и динамическая риск-модели могут быть использованы для построения в государственных и коммерческих организациях систем, устойчивых к сетевым атакам приводящих к полной утрате работоспособности, оценки эффективности обеспечения защиты от сетевых атак в данных организациях, выявления наиболее уязвимых к сетевым атакам ресурсам организаций.

2 Предложенные рекомендации по регулированию рисков позволяют снизить риски для наиболее уязвимых компонент систем, а также диапазон ущербов для системы в целом, что открывает возможности по повышению защищенности организаций от сетевых атак, использующих в своей работе сетевые технологии.

Область применения – научные исследования и разработки.

Проведенная исследовательская работа является экономически эффективной.

Введение

Одним из главных направлений развития науки в настоящее время является внедрение информационных технологий во все сферы жизнедеятельности человека. Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения коммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества [8,24].

Информационно-телекомму­никационные системы (ИТКС) не являются исключением. ИТКС призвана предоставить информационным системам необходимые виды услуг, обеспечивающие их надежное самостоятельное и совместное функционирование. Таким системам доверяют самую ответственную работу, от качества которой зависит жизнь и благосостояние многих людей. Так, например, с помощью ИТКС в электронном режиме могут открываться кредиты, переводиться значительные суммы, поэтому незаконное манипулирование информацией подобного характера может привести к серьезному финансовому ущербу[48].

Данные циркулирующие в ИТКС, затрагивают интересы большого количества юридических и физических лиц. В то же время она должна быть доступна и актуальна, что обуславливает существенную ответственность при администрировании ИТКС за обеспечение конфиденциальности, целостности и доступности информации [25,38].

Кроме того, осуществляется телекомму­никационное и информационное взаимодействие ИТКС различного назначения (общего пользования, частных, производственных, ведомственных), осуществляемое в интересах вьшолнения поставленных перед каждой из них задач. Для поддержания взаимодействия отдельных территориально-распределенных подсистем внутри каждой из систем, а также между отдельными системами ИТКС оказывает соответствующие информационно-коммуникационные услуги, информационно-аналитические услуги, услуги обеспечения информационной безопасности, услуги администрирования единого информационно-телекомму­никационного пространства и средств безопасности[13].

Открывая новые возможности участия в организации человеческой деятельности, повышения ее качества и эффективности, ИТКС в то же время становятся более уязвимыми, притягивая к себе злоумышленников, как изнутри, так и из вне[3,18].

В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления внутренних и внешних информационных угроз и, в конечном счете, минимизации ущерба от деструктивных деяний[8,48].

Так как большинство ИТКС функционируют и проектируются с учетом использования в них технологии межсетевого взаимодействия, большое распространение получили удаленные атаки, направленные на реализацию угрозы удаленного (с использованием протоколов сетевого взаимодействия) доступа к технологической или пользовательской информации в компьютерной сети. Причины успеха удаленных атак кроются в самой инфраструктуре ИТКС, поэтому выявление таких атак, их классификация и анализ является важной задачей, решение которой позволит выработать принципы построения защищенного взаимодействия в ИТКС[8,27].

Угрозы информационной безопасности имеют вероятностный характер и изменяются в процессе функционирования информационно- телекомму­никационной системы, поэтому риск необходимо рассматривать как некоторую вероятностную категорию, ассоциированную с понятием ущерба от успешной реализации угроз, а в качестве базовой модели взять вероятную модель атак на ИТКС[8].

Анализ возможных угроз и анализ рисков служит основой для обоснования выбора мер по обеспечению информационной безопасности ИТКС, которые должны быть осуществлены для снижения риска до приемлемого уровня. Риск-анализ позволяет всесторонне исследовать атакуемые ИТКС, оценить текущий уровень состояния ИБ, выявить уязвимые места в системе защиты, создать модели возможных угроз ИТКС, проверить правильность подбора и настройки средств защиты от реализации атак [48].

Вопрос выживаемости ИТКС является не менее актуальным и имеет не только теоретический, но и практический интерес. Так, например, ИТКС подвергаются массированным атакам со стороны недобросовестных конкурентов, их деятельность подвергается компрометации со стороны действующих аналогов. Поэтому при проведении риск-анализа, так же осуществляется оценка жизнестойкости подобных проектов ,ибо только при оценке вероятного ущерба возможно найти истинный риск «смертности» систем[11].

Таким образом, целью проведения такого анализа является разработка ряда методик, моделей и организационных документов, которые в дальнейшем могут явиться основой для построения защищенной ИТКС.

Из изложенного следует, что системное рассмотрение структуры ИТКС, механизмов реализации атак на компоненты ИТКС, которые обмениваются информацией посредством технологии Ethernet, позволит выявить основные временные и вероятные характеристики реализации угроз удаленного доступа, что, в свою очередь, позволит исследовать и разработать методику анализа информационных рисков и управления защищенностью ИТКС от воздействий угроз удаленного доступа к ее элементам, при плотности вероятности отказов элементов ИТКС, распределенной по закону Гомпертца.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)