Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Разработка алгоритмов защиты информационно-вычислительных систем методами введения нарушителей в заблуждение

ID номер GIB028
Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
Наполнение 68 страниц, 12 рисунков, 6 таблиц, 26 источников

Содержание

ВВЕДЕНИЕ 4
1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ 7
1.1 Структура типовой ИВС. Структурная модель угроз информации в ИВС 7
1.2 Анализ современных подходов к защите ИВС 12
1.3 Анализ ЛИС, применяемых в современных ИВС. Характеристики, классификация и варианты применения 12
1.3.1 История развития ЛИС и средств их создания 15
1.3.2 Анализ известных программных ЛИС 20
1.3.3 Классификация ЛИС 27
1.3.4 Варианты применения современных ЛИС 35
1.4 Роль и место ЛИС в защите ИВС. Постановка задачи 40
Выводы по разделу 40
2. РАЗРАБОТКА АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ МЕТОДАМИ ВВЕДЕНИЯ НАРУШИТЕЛЕЙ В ЗАБЛУЖДЕНИЕ 40
2.1 Методы введения нарушителей в заблуждение 43
2.2 Алгоритмы функционирования ЛИС 45
2.2.1 Алгоритм эмуляции узлов ИВС 47
2.2.2 Алгоритм эмуляции прикладных систем 51
2.2.3 Алгоритм эмуляции файловых ресурсов 57
2.3 Разработка требований к реализации базовых функций ЛИС 61
Выводы по разделу 65
ЗАКЛЮЧЕНИЕ 65
Список использованных источников 68

Введение

Необходимость обеспечения информационной безопасности требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры.

Всестороннее внедрение информационно-вычислительных систем (ИВС) общего назначения во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам.

Несмотря на значительные результаты теоретических и прикладных исследований в области защиты информации в информационно-вычислительных системах, в частности криптографическими методами, резервированием, методами контроля межсетевого взаимодействия и т. п., недостаточно проработанной остается проблема защиты ИВС, подключенных к сетям связи общего пользования. В свою очередь технология ложных информационных систем является наиболее перспективной в этой области.

Учитывая, что во многих случаях объекты ИВС оснащаются разнотипными вычислительными средствами, существующие методы обеспечения информационной безопасности с помощью «защитных оболочек» не всегда эффективны и легко подвержены деструктивным воздействиям типа «отказ в обслуживании».

Решить проблему позволяет применение методов имитации ложных информационных объектов в защищаемых ИВС, заманивания в них нарушителей для отвлечения от реальных целей, т.е. введения нарушителей в заблуждение. На разработку таких методов защиты современных ИВС и реализацию их в виде алгоритмов функционирования ложных информационных систем и направлена эта работа.

Заключение

В дипломном проекте была описана типовая структура вычислительной системы и структурная модель угроз информационным ресурсам информационно-вычислительных систем.

Проведен анализ современных подходов к защите информационно-вычислительных систем, который показывает, что большинство средств защиты направлены решение задачи управления доступом к информации. В то же время направление предупреждения угроз методами введения нарушителей в заблуждение не развиты.

Обширный анализ современных ложных информационных систем позволил выявить, что ложные информационные системы могли бы решать задачи защиты информационно-вычислительных систем методами введения в заблуждение, однако на сегодняшний день им, как правило, отводится роль приманок, применяемых в целях изучения возможностей злоумышленников.

Разработанный алгоритм функционирования ложной информационной системы и алгоритмы эмуляции ложной информационной системой узлов информационно-вычислительной системы, прикладных систем и файловых ресурсов, позволяют решать задачи введения противника в заблуждение и предупреждения таким образом несанкцио­нированных воздействий на элементы информационно-вычислительной системы.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы защиты информационно-вычислительных систем методами введения нарушителей в заблуждение, применение которых позволяет снять ряд существенных противоречий в области защиты информации.

Резюме

Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

- Онлайн-ответ "Узнать стоимость готовой работы"

- Универсальный чат "Запрос стоимости"

- Мессенджеры WhatsApp, Telegram


Скачать работу на данную тему

Скачать презентацию к представленной выше работе

Бесплатно скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ