Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка эффективной системы защиты информации на основе использования методов экспертных оценок

ID номер GIB025
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 103 страницы, 30 рисунков, 27 таблиц, 81 источник

Содержание

ВВЕДЕНИЕ 8
1 Теория применения нечетких множеств в информационной безопасности 12
1.1 Состав, требования, виды автомати­зированного рабочего места 12
1.2 Методы оценки рисков информационной безопасности 14
1.3 Метод экспертных оценок 20
1.4 Анализ возможных типов атак и модели нарушителя осуществляющего атаки на АРМ без выхода в Интернет 24
1.5 Выводы по первой главе 37
2 Математическая оценка рисков безопасности информационной сети 38
2.1 Использование теории нечетких множеств в риск – анализе информационной безопасности 38
2.2 Построение функции принадлежности 45
2.3 Оценка риска и ущерба на основе нечеткой логики 53
2.3.1 Оценка угрозы при утечке информации по техническим каналам 58
2.3.2 Оценка угрозы при несанкцио­нированном доступе к ИС 59
2.3.3 Оценка угрозы при проникновении вредоносного ПО в ИС 60
2.3.4 Оценка угрозы при ошибках ПО 61
2.3.5 Оценка угрозы при износе оборудования 62
2.3.6 Оценка угрозы при нарушении функционирования технических средств ИС 64
2.3.7 Оценка угрозы при нарушении доступности 65
2.3.8 Оценка угрозы при чрезвычайных обстоятельствах 66
2.3.9 Оценка угрозы при наличии внутреннего нарушителя 67
2.3.10 Оценка угрозы при возникновении ошибок технического обслуживания 69
2.4 Выводы по второй главе 70
3 Построение эффективной системы защиты АРМ 71
3.1 Меры защиты информации автомати­зированного рабочего места 71
3.2 Организация работ по защите от НСД 72
3.2.1 Рекомендации по размещению технических средств 73
3.2.2 Рекомендации по установке общесистемного и специального ПО 73
3.2.3 Рекомендации по защите от НСД при эксплуатации АРМ пользователя 74
3.2.4 Рекомендации по обеспечению защиты от воздействий вредоносного кода 76
3.3 Программно-аппаратные средства защиты информации 79
3.4 Разрешительная система доступа 84
3.5 Выводы по третьей главе 91
ЗАКЛЮЧЕНИЕ 92
ЛИТЕРАТУРА 93

Введение

Актуальность темы исследования. При современном уровне развития вычислительной техники и средств связи автоматизация процесса управления позволяет быстро и эффективно решать поставленные задачи, для чего создаются комплексные автомати­зированные системы управления. Они включают в себя множество автомати­зированных рабочих мест (АРМ) сотрудников, средства коммуникации и обмена информацией, другие средства и системы, позволяющие любую работу. Автоматизированное рабочее место (АРМ) – программно-технический комплекс, предназначенный для автоматизации деятельности определенного вида автомати­зированной системы [8]. В связи с широкой распространенностью АРМ во многих сферах деятельности человека, существует множество угроз безопасности информации, обрабатываемой на таких рабочих местах. Для разработки эффективной системы защиты информации и подбора необходимых средств защиты информации (СЗИ) необходимо проводить риск-анализ защищаемого объекта. В ходе риск-анализа происходит выявление существующих уязвимостей, актуальных угроз и расчет величины возможного ущерба при реализации конкретной угрозы. В завершение риск-анализа получается полная картина риска для исследуемого объекта, также составляются рекомендации по управлению риском. Основываясь на результатах риск-анализа, строится эффективная система защиты информации. В данной работе риск-анализ проводится на основе методов экспертных оценок и теории нечетких множеств. Так как в данной работе риск-анализ проводится на основе экспертных оценок, была выбрана именно теория нечетких множеств, так как задачи, стоящие перед человеком в различных областях знаний являются по своей природе слишком сложными и многогранными для того, чтобы использовать для их решения только точные, хорошо определенные модели и алгоритмы [16].

В отличие от традиционной математики, требующей на каждом шаге моделирования точных и однозначных формулировок закономерностей, нечеткая логика предлагает совершенно иной уровень мышления, благодаря которому творческий процесс моделирования происходит на наивысшем уровне абстракции, при котором постулируется лишь минимальный набор закономерностей.

Нечеткие числа, получаемые в результате «не вполне точных измерений», во многом аналогичны распределениям теории вероятностей, но свободны от присущих последним недостатков: малое количество пригодных к анализу функций распределения, необходимость их принудительной нормализации, соблюдение требований аддитивности, трудность обоснования адекватности математической абстракции для описания поведения фактических величин. В пределе, при возрастании точности, нечеткая логика приходит к стандартной, Булевой. По сравнению с вероятностным методом, нечеткий метод позволяет резко сократить объем производимых вычислений, что, в свою очередь, приводит к увеличению быстродействия нечетких систем [15, 20].

Актуальность исследования обусловлена:

1. Ростом количества разнообразных угроз нацеленных на автомати­зированные рабочие места.

2. Ограниченной осведомленностью пользователей в вопросах информационной безопасностью.

3. Относительно слабой защищенностью автомати­зированных рабочих мест без доступа в Интернет.

При анализе предыдущих исследований по схожим темам можно сделать вывод о несовершенстве существующих в них моделей и наличия противоречия, между требованием ФСТЭК России документа «Аналитическое обоснование разрабатываемой системы ЗИ» и владельцем, которому результат нужен быстро, которое заключается в отсутствие времени на «глубокую разработку».

Степень проработанности темы исследования. В настоящее время существуют работы, относящиеся к тематике существования и развития сетей закладок и распространения в них вредоносного контента. К ним относятся:

1. История возникновения понятия автомати­зированного рабочего места и история его развития [4].

2. Методы оценки рисков [13].

3. Теория нечетких множеств [32, 35].

Объектом исследования является автомати­зированное рабочее место без выхода в Интернет.

Предметом исследования является риск-анализ автомати­зированного рабочего места без выхода в Интернет на основе методов экспертных оценок и теории нечетких множеств.

Цель исследования – разработка эффективной системы защиты информации автомати­зированного рабочего места без выхода в Интернет на основе использования методов экспертных оценок и теории нечетких множеств. Для достижения цели представляется необходимым решить следующие задачи:

1. Анализ исходных данных состава технических средств, участвующих в обработке защищаемой информации на АРМ и анализа актуальных угроз и существующих уязвимостей исследуемого объекта анализ актуальных угроз и существующих уязвимостей исследуемого объекта.

2. Проведение риск-анализа исследуемого объекта на основе выражений риска и ущерба с использованием нечетких множеств и выбор наиболее эффективных мер защиты применительно к исследуемому объекту на основе метода экспертных оценок, который соответствует новым требованиям ФСТЭК России.

3. Построение эффективной системы защиты информации на основе результатов, полученных в ходе исследования и в соответствии с документом ФСТЭК России «Аналитическое обоснование разрабатываемой системы ЗИ».

На защиту выносятся:

1. Методика проведения риск-анализа на основе последних требований ФСТЭК России.

2. Рекомендации по минимизации рисков безопасности автомати­зированных рабочих мест.

3. Построенная система защиты информации автомати­зированного рабочего места без выхода в Интернет в соответствии с документом ФСТЭК России «Аналитическое обоснование разрабатываемой системы ЗИ.

Практическая ценность полученных результатов заключается в том что, был разработан алгоритм, позволяющий с приемлемой точностью и достаточным уровнем объективности оперативно сформировать «Аналитическое обоснование разрабатываемой системы ЗИ» для наиболее распространенного типа объекта информатизации, обязательный при аттестации объекта информатизации по требованиям ФСТЭК России документ.

Новизна результатов заключается в том, что требуемый ФСТЭК России документ «Аналитическое обоснование разрабатываемой системы ЗИ» планируется к введению.

Методы исследования. В исследовании применяются теория нечетких множеств и метод экспертных оценок.

Заключение

В результате этой работы были выполнены следующие задачи:

1. Проведен анализ исходных данных состава технических средств, участвующих в обработке защищаемой информации на АРМ и анализа актуальных угроз и существующих уязвимостей исследуемого объекта анализ актуальных угроз и существующих уязвимостей исследуемого объекта.

2. Проведен риск-анализ исследуемого объекта на основе выражений риска и ущерба с использованием нечетких множеств и выбор наиболее эффективных мер защиты применительно к исследуемому объекту на основе метода экспертных оценок, который соответствует новым требованиям ФСТЭК России.

3. Была построена эффективная система защиты информации на основе результатов, полученных в ходе исследования и в соответствии с документом ФСТЭК России «Аналитическое обоснование разрабатываемой системы ЗИ».

Список
литературы

1 Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).

2 ГОСТ Р ИСО/МЭК 17799—2005. Информационная технология. Практические правила управления информационной безопасностью.

3 ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности.

4 ГОСТ 34.003-90 С. 4. Информационная технология. Комплекс стандартов на автомати­зированные системы. Термины и определения.

5 Щербаков В. Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / Щербаков В. Б., С. А. Ермаков. - М: РадиоСофт, 2010. - 256 с.

6 Бельфер Р. А. Сравнительный анализ моделей оценки уровня риска угроз ИБ сети связи / Р. А. Бельфер // Сборник трудов всероссийской научно-технической конференции «Безопасные информационные технологии» НИИ РЛ МГТУ им. Н.Э.Баумана. - 2013. - С. 12-15.

7 Домарев В. В. Управление информационной безопасностью / В. В. Домарев, Д. В. Домарев – Донецк: Велстар, 2012. – 146 с.

8 Корниенко М. А. Модель оценки рисков информационной безопасности на основе теории нечетких множеств / М. А. Корниенко, Е. А. Островерхова // Материалы XVIII международного молодежного форума «Радиоэлектроника и молодежь в ХХI веке». Т. 4 – Х.: ХНУРЭ, 2014. – С. 279.

9 Кускова А.А. Оценка рисков информационной безопасности телекомму­никационной системы / А.А. Кускова, А.А. Шелупанов, Р.В. Мещеряков, С.С. Ерохин // Информационное противодействие угрозам терроризма. 2009. № 13. С. 90–92.

10 Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH / А. В. Леоненков. – СПб.: БХВ-Петербург, 2005. – 292 с.

11 Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. — К.: «МК-Пресс», 2006 - 320 с.

12 Борисов В. В. Нечеткие модели и сети / В. В. Борисов, В. В. Круглов, А. С. Федулов. – М.: Горячая линия-Телеком, 2007. – 236 с.

13 Заде Л. А. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. А Заде. – М.: Мир, 2003. – 157 с.

14 Зефиров С. Л. Как измерить информационную безопасность организации? Объективно о субъективном / С. Л. Зефиров, В. Б. Голованов. – М.: Защита информации INSIDE. – 2006. – № 3.– С. 28–36.

15 Воробьев А. А. Оценивание защищенности автомати­зированных систем на основе методов теории игр / А. А. Воробьев, Г. В. Куликов, А. В. Непомнящих // Приложение к журналу «Информационные технологии». – 2007. – № 1. – С. 1–24.

16 Белов В. М. Информационные системы и технологии: проблемы и перспективы / Под ред. А.В. Бабкина. - СПб.: Изд-во Политехн. ун-та, 2007. – С. 300–331.

17 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. М., 2013.

18 Соколов А. М. Методы и алгоритмы нечеткого моделирования механических систем / А. М. Соколов // Информационные технологии. – 2007. – № 3. – С. 13–20.

19 Чернов В. Г. Модели поддержки принятия решений в инвестиционной деятельности на основе аппарата нечетких множеств / В. Г. Чернов. – М.: Горячая линия – Телеком, 2007. – 312 с.

20. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилиньский, Л. Рутковский. - М: Горячая линия-Телеком, 2006. - 388 с.

21 Моёров А.С. Общие положения и математический аппарат для определения характеристики вероятности угроз в транспортной сети VANET / А. С. Моёров, Р. А. Бельфер // Сборник трудов всероссийской научно-технической конференции «Безопасные информационные технологии» НИИ РЛ МГТУ им. Н.Э.Баумана. - 2012. - С. 132-134.

22 Матвеев В. А. Фрод и угрозы в сети IP-телефонии по протоколу SIP / В. А. Матвеев, А. М. Морозов, Р. А. Бельфер // Вестник МГТУ им. Н.Э. Баумана, сер. «Приборостроение», Специальный выпуск №5, “Информатика и системы управления”. - 2012. - C. 236-248.

23 Морозов М. А. Анализ уязвимостей сети SIP к угрозам фрода / М. А. Морозов // Электросвязь. - 2013. - №7. - С. 10-13.

24 Петухов Г. Б. Теоретические основы и методы исследования эффективности операционных целенаправленных процессов / Г. Б. Петухов. – М.: МО, 2002. – 176 с.

25 Терентьев В. М. Теоретические основы управления сетями многоканальной радиосвязи / В. М. Терентьев, И. Б. Паращук. – С.-Пб.: ВАС, 1995. – 195 с.

26 Терентьев В. М. Анализ эффективности функционирования автомати­зированных сетей многоканальной радиосвязи / В. М. Терентьев, Ю. В. Санин. – С.-Пб.: ВАС, 2007. – 80 с.

27 Цициашвили Г. Ш. Декомпозиционные методы в задачах устойчивости и эффективности сложных систем / Г. Ш. Цициашвили. – М.: ДВО АН, 2005. – 116c.

28 Ягер Р. Р. Нечеткие множества и теория возможностей. Последние достижения: пер. с англ. / под ред. P.P. Ягера. – М.: Радио и связь, 2000. – 408 с.

29 Паращук И. Б. Нечеткие множества в задачах анализа сетей связи / И. Б. Паращук, И. П Бобрик. – С.-Пб.: ВAС, 2001. – 80 с.

30 Дюбуа Д. Теория возможностей. Приложения к представлению

знаний в информатике: пер. с фр. / Д. Дюбуа, А. Прад. – М.: Радио и связь, 2004. – 288 c.

31 Буренин Н. И. Новые сетевые технологии в системах управления военного назначения: под ред. Н.И. Буренина / Н. И. Буренин, С. М. Одоевский, И. Б. Паращук. - СПб.: ВУС, 2000. – 195 с.

32 Воронов М. В. Нечёткие множества в моделях систем организационного управления / М. В. Воронов. - М.: ВМА, 2005. – 231 с.

33 Тэтано Т. Прикладные нечеткие системы: под ред. Асаи К. / Т. Тэтано. - М: Мир, 2006. – 182 с.

34 Марков А. Управление рисками – нормативный вакуум информационной безопасности / А. Марков, В. Цирлов // Открытые системы. СУБД: Журнал для профессионалов в области информационных технологий. – 2007. – №8. – С. 63-67.

35 Долженко А. И. Модель анализа риска потребительского качества проектов экономических информационных систем / А. И. Долженко // Вестник Северо-Кавказского государственного технического университета. – 2009. – №1. – С.129-134.

36 Чаус Е.А. Особенности построения комплексных систем защиты информации в распределенных корпоративных сетях // Международный научно-исследовательский журнал «Успехи современной науки и образования». 2016. №4, Том 2. С. 107

37 Зайченко Ю. П. Нечеткие модели и методы в интеллектуальных системах: учебник для вузов / Ю. П. Зайченко. – Киев: Слово, 2008. – 344 с.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)