Скидка
Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка математической модели оценки опасности угроз, действующих на открытые телекоммуникационные сети

ID номер GIB057
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 145 страниц, 27 рисунков, 11 таблиц, 77 источников

Содержание

Введение 10
1 ОПИСАТЕЛЬНАЯ МОДЕЛЬ СИСТЕМЫ 16
1.1 Особенности функцио­нирования системы управления предприятия на этапе формирования функциональных связей между соисполнителями 16
1.1.1 Системная модель группировки объектов федерального округа в штатном представлении 16
1.1.2 Системная модель группировки предприятий федерального округа 17
1.1.3 Системная модель предприятия как источника информации об изделии 20
1.2 Информационная система предприятия и особенности её функцио­нирования в открытом режиме 21
1.2.1 Информационная система предприятия 21
1.2.2 Структура SCADA-системы 25
1.3 Описание угроз безопасности информации, воздействующих на открытую ТКС предприятия 35
1.3.1 Понятие и общая классификация угроз безопасности 35
1.3.2 Угрозы безопасности информации в SCADA-системах 39
1.4 Выводы по первой главе 43
2 СИСТЕМНЫЙ ПОДХОД К ФОРМИРОВАНИЮ ПОЛЯ УГРОЗ ДЛЯ ОТКРЫТЫХ ТКС В ДИНАМИКЕ ЕЁ ФУНКЦИО­НИРОВАНИЯ 44
2.1 Методы недобросовестной конкуренции как способ деструктивного воздействия в открытой ТКС 44
2.1.1 Понятие недобросовестной конкуренции 45
2.1.2 Распространение ложных, неточных или искаженных сведений 47
2.1.3 Введение в заблуждение 49
2.1.4 Некорректное сравнение 49
2.1.5 Незаконное использование информации 50
2.1.6 Другие формы недобросовестной конкуренции 51
2.2 Обрабатываемые потоки в ТКС, функцио­нирующей в открытом режиме 53
2.2.1 Основные понятия случайного процесса в открытой 53
2.2.2 Способы задания потоков вызовов 55
2.2.3 Классификация и характеристики потоков вызовов 57
2.2.4 Простейший поток вызовов 61
2.2.4.1 Определение простейшего потока и его характеристик 61
2.2.4.2 Распределение вероятностей промежутков 63
2.2.4.3 Свойства простейшего потока 64
2.2.5 Нестационарный и неординарный пуассоновские потоки 65
2.2.6 Примитивный поток вызовов 67
2.2.7 Поток с повторными вызовами 70
2.2.8 Длительность обслуживания 71
2.3 Основы построения математической модели случайных импульсных потоков и ответов в ОТКС 75
2.3.1 Общие положения 75
2.3.2 Поток прямоугольных импульсов 78
2.4 Выводы во второй главе 80
3 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КОМПЛЕКСНОГО ОЦЕНИВАНИЯ ОПАСНОСТИ УГРОЗ В ОТКРЫТЫХ ТЕЛЕКОММУНИ­КАЦИОННЫХ СИСТЕМАХ 81
3.1 Подход к оцениванию опасности угроз как мера совпадения импульсных потоков и вероятности совпад 81
3.1.1 Совпадение импульсов независимых потоков 81
3.1.2 Вероятность совпадения импульсов 86
3.2 Шанс/Риск модель совпадения импульсных потоков 91
3.3 Выводы по третей главе 92
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 93
4.1 Формирование этапов и перечня работ 93
4.2 Определение трудоемкости процесса исследования математической модели оценивания защиты информационной системы при создании нового изделия 94 94
4.3 Разработка календарного плана проведения исследования и разработки математической модели оценивания защиты информационной системы при создании нового изделия 99 99
4.4 Расчет сметной стоимости и договорной цены исследования по разработке математической модели оценивания защиты информационной системы при создании нового изделия 10 104
4.5 Прогнозирование ожидаемого экономического эффекта от внедрения математической модели оценивания защиты информационной системы при создании нового изделия 108
4.5.1 Общенаучный и учебно−исследовательский эффект исследования оценивания защиты информационной системы при создании нового изделия 108 108
4.6 Расчет экономического ущерба, возникающего вследствие атаки на типовой объект региональных ИТКС 116
5 Безопасность и экологичность 120
5.1 Безопасность производственной среды 120
5.1.1 Идентификация вероятных поражающих, вредных и опасных факторов при работе операторов компьютерных систем 120
5.1.2 Микроклимат рабочей зоны 128
5.1.3 Меры защиты от опасных и вредных факторов 130
5.1.4 Расчет и проектирование средств защиты 132
5.2 Экологичность проекта 135
5.3 Чрезвычайные ситуации 136
Заключение 140
Литература 141

Аннотация

Предметом исследования является математическая модель построения опасности, используя теорию случайных импульсных потоков, риск модель в которых формируется на основе совпадения потока штатных переговоров с потоком переговоров злоумышленников.

Объектом исследования являются оборонные предприятия, и их кооперации, распределенные на расстоянии.

Цель и задачи исследования.

Целью работы является разработка математической модели оценивания опасности угроз, действующих на открытые телекомму­никационные сети. В этих сетях появляются новые угрозы, обладающие новизной, таковые, как недобросовестные конкуренты, злоумышленники, способные ввести в заблуждение и произвести фиксацию служебной информации.

В качестве количественной меры оценивания опасности предлагается использовать значения вероятности совпадений попыток реализации указанных выше угроз в ходе ведения служебных переговоров при реализации и изготовления изделия.

Для достижения такой цели необходимо решить следующие задачи:

1. Разработать описательную модель предприятия на этапе его функцио­нирования при организации коопераций производителей и подготовке производства.

2. Разработать подход для формирования поля угроз для открытых телекомму­никационных сетей в динамике функцио­нирования предприятия.

3. Разработка математической модели оценки безопасности угроз в открытых телекомму­никационных сетях.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

Методы исследования

Для решения поставленных задач необходимо использовать методы системного анализа, теории риска, теории вероятности и математической статистики.

На защиту выносятся следующие основные положения работы:

1. Математические модели форматов поступающих данных, исходящих данных на этапе подготовки производства.

2. Аналитические модели угроз, воздействующих на открытые телекомму­никационные сети на оборонном предприятии.

3. Математическая модель оценки безопасности угроз в открытых телекомму­никационных сетях.

Научная новизна исследования.

Научная новизна исследования заключается в разработке более подробного представления угроз недобросовестной конкуренции и введение в заблуждения, а так же построение математической риск/шанс модели, основанной полностью на случайных импульсных потоках.

Введение

Актуальность исследования

Информационная безопасность предприятия – это защищенность информации, которой располагает предприятие (производит, передает или получает) от несанкцио­нированного доступа, разрушения, модификации, раскрытия и задержек при поступлении. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки, и вывода.[2,3]

Целью комплексной информационной безопасности является сохранение информационной системы предприятия в целости и сохранности, защита и гарантирование полноты и точности выдаваемой ею информации, минимизация разрушений и модификация информации, если таковые случаются.[2,4,6]

Одной из важнейших проблем национальной безопасности страны является обеспечение информационной безопасности и защиты информации в специализированных организациях военно-стратегического назначения.[44]

К специализированным организациям военно-стратегического назначения Министерства обороны относятся работающие на оборонный заказ предприятия военно-научного сопровождения разработки государственных программ обороноспособности страны, систем вооружения, стратегических ударных средств, космических комплексов и средств ракетно-космической обороны, систем боевого управления стратегическими ядерными силами и другие специализированные научные организации, имеющие особый режим безопасного функцио­нирования и охраны государственной тайны.

Оборонное предприятие создает сложную продукцию и образцы вооружения. Из-за этого в кооперации по производству входят до 1,5-2 тысячи предприятий. Образец создается на одном «головном» предприятии, поэтому это предприятие вынуждено использовать открытые телекомму­никационные сети, для оформления соответствующих договорных отношений, необходимых для реализации производственного изделия [61,78].

Следует отметить, что в условиях рыночной экономики деятельность этих ранее полностью засекреченных и зачастую градообразующих организаций несколько изменилась. В настоящее время предприятия и организации, на которые законодательством РФ возложены функции оперативно-стратегического и военно-экономического обоснования разработки и сопровождения научно-технической продукции оборонного назначения, являются юридическими лицами в форме государственных унитарных (федеральных казенных) предприятий (ГУП) на праве хозяйственного ведения либо оперативного управления. [2,6,90] Эти предприятия созданы на базе ликвидированных федеральных государственных предприятий Министерства обороны и являются их правопреемниками. (Это касается ранее выделенных федеральных средств, отношений землепользования, природопользования, использования недр, предоставления квот и лицензий и др.).[4,71]

Правовое положение унитарного предприятия, основанного на праве оперативного управления (федерального казенного предприятия) весьма специфично и несколько «уже» права хозяйственного ведения. Федеральное казенное предприятие создается на базе федерального имущества по особому решению Правительства Российской Федерации.[37,94] При этом федеральные казенные предприятия (в отличие от аналогичных специализированных военно-стратегических организаций бывшего СССР) также обладают определенной хозяйственной самостоятельностью. Она ограничивается предметом и целями деятельности, установленными Правительством Российской Федерации и предусмотренными в уставе предприятия. [90] В этих пределах государственное унитарное предприятие самостоятельно решает вопросы своей хозяйственной деятельности. И хотя самостоятельность казенных предприятий значительно меньше, чем самостоятельность государственных унитарных предприятий, действующих на праве хозяйственного ведения, они наделены правом самостоятельно реализовывать производимую ими продукцию (работы, услуги), использовать прибыль, получать кредиты, вести иную хозяйственную деятельность. [32,44]

Таким образом, правовое положение специализированных организаций военно-стратегического назначения, образованных в форме государственных унитарных предприятий, позволяет им в рамках устава с согласия уполномоченного органа (Министерства обороны) осуществлять предпринимательскую деятельность, создавать «дочерние фирмы», распоряжаться своим имуществом и т.д.[2,4] Подобная «открытость» хозяйственной деятельности, широкая кооперация с партнерами (в том числе и зарубежными) оказывает существенное влияние на безопасность функцио­нирования научных объектов военно-стратегического назначения, требует установления на них особого информационного режима национальной безопасности. [113] Ситуация обостряется тем, что вследствие реформирования Вооруженных Сил Российской Федерации и конверсии резко сократился государственный оборонный заказ и производство на предприятиях оборонного значения, мизерные цифры составляет заработная плата военнослужащих и лиц наемного состава, происходит потеря квалифицированных кадров уникальных научно-производственных предприятий. [45] Возможность сдачи площадей в аренду приводит к увеличению нахождения на территориях научно-военизированных организаций юридических и физических лиц рыночной экономики, не имеющих непосредственного отношения к деятельности специализированных структур. [2,45]

Компьютеризация, развитие телекоммуникаций предоставляют сегодня широкие возможности для автомати­зированного доступа к различным конфиденциальным , персональным и другим важным, критическим данным в обществе (его граждан, организаций и т.д.). [83]

Все это в совокупности формирует такой фон политического и социально-экономического положения организаций военно-стратегического назначения, на котором вполне естественными кажутся противоречия между обеспечением выполнения функций, ради которых были образованы специализированные объекты, необходимостью защиты государственных секретов в этих особо важных для государства организациях и расширением свободного обмена информацией, а так же крайне широкие возможности для конкурентов и злоумышленников.[78,63,2] Из этого очевидно, насколько актуален в наши дни вопрос с защитой информационных систем на оборонных предприятиях.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)