Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка алгоритмов защиты информационно-вычислительных систем методами введения нарушителей в заблуждение

ID номер GIB028
Вид Материалы к дипломной работе Бакалавра
Написана в 2018
Наполнение 68 страниц, 12 рисунков, 6 таблиц, 26 источников

Содержание

ВВЕДЕНИЕ 4
1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ 7
1.1 Структура типовой ИВС. Структурная модель угроз информации в ИВС 7
1.2 Анализ современных подходов к защите ИВС 12
1.3 Анализ ЛИС, применяемых в современных ИВС. Характеристики, классификация и варианты применения 12
1.3.1 История развития ЛИС и средств их создания 15
1.3.2 Анализ известных программных ЛИС 20
1.3.3 Классификация ЛИС 27
1.3.4 Варианты применения современных ЛИС 35
1.4 Роль и место ЛИС в защите ИВС. Постановка задачи 40
Выводы по разделу 40
2. РАЗРАБОТКА АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ МЕТОДАМИ ВВЕДЕНИЯ НАРУШИТЕЛЕЙ В ЗАБЛУЖДЕНИЕ 40
2.1 Методы введения нарушителей в заблуждение 43
2.2 Алгоритмы функционирования ЛИС 45
2.2.1 Алгоритм эмуляции узлов ИВС 47
2.2.2 Алгоритм эмуляции прикладных систем 51
2.2.3 Алгоритм эмуляции файловых ресурсов 57
2.3 Разработка требований к реализации базовых функций ЛИС 61
Выводы по разделу 65
ЗАКЛЮЧЕНИЕ 65
Список использованных источников 68

Введение

Необходимость обеспечения информационной безопасности требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры.

Всестороннее внедрение информационно-вычислительных систем (ИВС) общего назначения во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам.

Несмотря на значительные результаты теоретических и прикладных исследований в области защиты информации в информационно-вычислительных системах, в частности криптографическими методами, резервированием, методами контроля межсетевого взаимодействия и т. п., недостаточно проработанной остается проблема защиты ИВС, подключенных к сетям связи общего пользования. В свою очередь технология ложных информационных систем является наиболее перспективной в этой области.

Учитывая, что во многих случаях объекты ИВС оснащаются разнотипными вычислительными средствами, существующие методы обеспечения информационной безопасности с помощью «защитных оболочек» не всегда эффективны и легко подвержены деструктивным воздействиям типа «отказ в обслуживании».

Решить проблему позволяет применение методов имитации ложных информационных объектов в защищаемых ИВС, заманивания в них нарушителей для отвлечения от реальных целей, т.е. введения нарушителей в заблуждение. На разработку таких методов защиты современных ИВС и реализацию их в виде алгоритмов функционирования ложных информационных систем и направлена эта работа.

Заключение

В дипломном проекте была описана типовая структура вычислительной системы и структурная модель угроз информационным ресурсам информационно-вычислительных систем.

Проведен анализ современных подходов к защите информационно-вычислительных систем, который показывает, что большинство средств защиты направлены решение задачи управления доступом к информации. В то же время направление предупреждения угроз методами введения нарушителей в заблуждение не развиты.

Обширный анализ современных ложных информационных систем позволил выявить, что ложные информационные системы могли бы решать задачи защиты информационно-вычислительных систем методами введения в заблуждение, однако на сегодняшний день им, как правило, отводится роль приманок, применяемых в целях изучения возможностей злоумышленников.

Разработанный алгоритм функционирования ложной информационной системы и алгоритмы эмуляции ложной информационной системой узлов информационно-вычислительной системы, прикладных систем и файловых ресурсов, позволяют решать задачи введения противника в заблуждение и предупреждения таким образом несанкцио­нированных воздействий на элементы информационно-вычислительной системы.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы защиты информационно-вычислительных систем методами введения нарушителей в заблуждение, применение которых позволяет снять ряд существенных противоречий в области защиты информации.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)