Скидка
Корзина (0)
Ваша корзина пустует и скучает ;)

Риск-анализ состояния защищенности компьютерных систем в условиях приближения экстремальных значений к порогам безопасности

ID номер GIB029
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 170 страниц, 24 рисунка, 14 таблиц, 72 источника

Содержание

ВВЕДЕНИЕ 9
1 КОМПЬЮТЕРНАЯ СИСТЕМА КАК СРЕДА РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
1.1 Понятийный аппарат информационной безопасности компьютерных систем 14
1.2 Компьютерная система, как распределенная компьютерная система 15
1.3 Классификация компьютерных систем по типу переменных состояний защищенности 18
1.4 Классификация угроз безопасности компьютерных систем 19
1.5 Числовые показатели информационной безопасности компьютерных систем 22
1.6 Периодичность переменных состояний защищенности. 23
1.7 Общие сведения о семействе законов распределения экстремальных значений 27
1.7.1 Предельные распределения экстремумов 27
1.7.2. Распределение Гумбеля 31
1.7.3 Распределение Мизеса 33
1.8 Алгоритм анализа статистических данных для формирования совокупности экстремальных значений случайной величины 35
1.9 Основные выводы по главе 38
2 РАЗРАБОТКА И ИССЛЕДОВАНИЕ РИСК-МОДЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ НА ОСНОВЕ ЭКСТРЕМАЛЬНЫХ ЗНАЧЕНИЙ ПЕРЕМЕННЫХ СОСТОЯНИЙ ЗАЩИЩЕННОСТИ 40
2.1 Дискретизация риска 46
2.2 Параметры риска для переменных состояний защищенности, плотность вероятности наступления ущерба в которых распределены по закону Гумбеля. 54
2.3 Параметры риска для переменных состояний защищенности, плотность вероятности наступления ущерба в которых распределены по закону Мизеса. 62
2.4 Риск-анализ компьютерных систем на основе параметров рисков их переменных состояний защищенности. 69
2.4.1 Интегральная оценка рисков компьютерных систем для ущербов распределенных по законам Гумбеля и Мизеса в переменных состояний защищенности. 73
2.4.2 Оценка общего риска компьютерной системы при переходе от непрерывного к дискретному закону распределения. 77
2.5 Риск-анализ компьютерных систем в диапазоне ущербов 79
2.6 Основные выводы по главе 85
3 УПРАВЛЕНИЕ РИСКАМИ КОМПЬЮТЕРНЫХ СИСТЕМ 87
3.1 Стратегии управления рисками систем 87
3.2 Определение чувствительности параметров безопасности 90
3.3 Определение чувствительности функции риска по параметрам масштаба, положения и нелинейности для распределения Гумбеля. 95
3.4 Определение чувствительности функции риска по параметрам масштаба, положения и параметру нелинейности для распределения Мизеса. 104
3.5 Алгоритм минимизации риска на основании выражений функций чувствительности 115
3.6 Алгоритм наискорейшего спуска 120
3.7 Выводы по третьей главе 125
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 126
4.1 Определение трудоемкости по разработке и построению риск-моделей информационно-телекомму­никационных сетей на основе экстремальных значений переменных состояний защищенности распределенных по законам Гумбеля и Мизеса. 126
4.2 Построение календарного плана разработки и построения риск-моделей информационно-телекомму­никационных сетей на основе экстремальных значений переменных состояний защищенности распределенных по законам Гумбеля и 131
4.3 Расчет сметной стоимости и договорной цены разработки и построения риск-моделей информационно-телекомму­никационных сетей на основе экстремальных значений переменных состояний защищенности распределенных по законам Гумбеля и Мизеса 140
4.4 Прогнозирование ожидаемого экономического эффекта от использования результатов разработки и построения риск-моделей информационно-телекомму­никационных сетей на основе экстремальных значений переменных состояний защищенности распределенных по законам Гумбеля и Мизеса 145
4.5 Пример расчета экономического ущерба, вследствие превышения уровня переменных состояний защищенности больше допустимого уровня 153
5 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 156
5.1 Анализ вероятных вредных и опасных факторов при работе с персональным компьютером 156
5.1.1 Освещенность рабочей зоны 157
5.1.2 Шум на рабочем месте 159
5.1.3 Воздействие электрического тока 160
5.1.4 Ионизирующие излучения в рабочей зоне 162
5.1.5 Электромагнитное излучение в рабочей зоне 162
5.1.6 Микроклимат рабочей зоны 164
5.2 Защита от вероятных и опасных процессов 165
5.2.1 Расчет необходимой освещённости рабочей зоны 165
5.2.2 Режим труда и отдыха оператора 169
5.3 Обеспечение безопасности жизнедеятельности в экстремальных 171
5.3.1 Требования по противопожарной безопасности 171
ЗАКЛЮЧЕНИЕ 174
СПИСОК ЛИТЕРАТУРЫ 177

Аннотация

В исследовании используются методы математического моделирования, численные методы расчета и анализа, методы теории рисков, теории вероятности, математической статистики и системного анализа.

Новизна ожидаемых результатов работы состоит в:

1.Сформированном множестве числовых показателей ИБ АСУП с периодическими ПСЗ.

2. Разработанной риск-модели АСУП с периодическими переменными состоя, основанной на законах, описывающих распределение экстремальных значений переменных состояний защищенности АСУП с периодическими ПСЗ при реализации TCP-атак.

3. Методике прогнозирования возможных экстремальных значений числовых показателей ИБ АСУП с периодическими ПСЗ.

Практическая ценность работы заключается в том, что:

1. Рассмотренный подход, учитывающий построение риск-моделей АСУП с периодическими ПСЗ на основе экстремальных значений числовых показателей защищенности АСУП, позволяет повысить точность оценки и прогнозирования риска в АСУП по сравнению с методом экспертных оценок.

2. Полученные риск-модели АСУП с периодическими ПСЗ могут быть использованы для проектирования и построения компьютерных систем, устойчивых к инцидентам ИБ, влекущим за собой превышение допустимого порогового уровня ПСЗ.

3. Разработанная методология оценивания и созданный на ее основе алгоритм минимизации уровня риска позволяют измерить риски в режиме реального времени, снизить риски для уязвимых узлов системы, диапазон ущербов для системы в целом, а также осуществлять их краткосрочное прогнозирование, повышая точность и быстродействие системы управления в АСУП.

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий это приводит к тому, что проблемы информационной безопасности (ИБ) с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Сфера внедрения автомати­зированных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа, моделирования и управления информационными рисками[3,17].

Одной из важнейших задач современности является задача создания эффективных автомати­зированных систем управления сложными организационно-техническими комплексами различного назначения, предназначенные для выполнения некоторого цикла работ в народном хозяйстве. Отличительной особенностью современных АСУ является их ориентация на управление распределенными объектами. Причиной тому является распределенный характер самих прикладных задач, таких как, автоматизация технологических процессов и крупных рассредоточенных производств. Автоматизированные системы управления приобретают специфику территориально рассредоточенных автомати­зированных систем. Такие системы называют распределенными автомати­зированными системами. На сегодняшний день распределенные автомати­зированные системы (РАС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование РАС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой[5,12,14].

Уязвимость распределенных автомати­зированных систем существенно превышает уязвимость автономных компьютеров. Это связано, прежде всего с масштабностью, открытостью и неоднородностью самих компьютерных сетей. Существует не мало способов атак на современные компьютерные сети. при этом число угроз ИБ и способов их реализации постоянно увеличивается. Основными причинами являются здесь рост сложности программно - аппаратных средств и недостатки современных информационных технологий. Для эффективного решения задач защиты информации в компьютерной сети автомати­зированной системы управления предприятием (АСУП) необходим тщательный анализ всех возможных угроз ИБ, что позволит своевременно принять меры противодействия угрозам. При анализе угрозы необходимо оценить ее проявления, а также ущерб, который будет нанесен предприятию в случае не предотвращения угрозы[6,11].

Для оценки степени защищенности распределенной автомати­зированной системы в условиях воздействия угроз информационной безопасности необходимо перейти к категории риска.Существует множество определений понятия риска, но в данном случае целесообразно определить риск как сочетание величины ущерба и возможности реализации исхода, влекущего за собой данный ущерб [11,25].

Угрозы информационной безопасности имеют вероятностный характер и видоизменяются в процессе функционирования АСУП, поэтому риск необходимо рассматривать как некую вероятностную категорию, ассоциированную с понятием ущерба от успешной реализации угроз. В качестве базовой модели мы рассмотрели вероятностную модель атак на распределенную АСУП, в которой объективные соотношения выражены в терминах математической статистики и теории вероятностей. Анализ возможных угроз и анализ рисков служит основой для обоснования выбора мер по обеспечению информационной безопасности распределенной АСУП, которые должны быть осуществлены для снижения риска до приемлемого уровня[3,16].

Для получения адекватных вероятностных характеристик реализации исследуемых угроз и возможности их дальнейшего использования при анализе рисков компьютерной сети АСУП необходимо получить математические модели процессов возникновения и реализации данных угроз. Изучение свойств распределений экстремальных значений в течение долгого времени находилось несколько в стороне от основных направлений статистической теории распределений. В настоящее время теория распределения экстремальных значений является составной частью многих естественнонаучных дисциплин[75].

Распределение экстремальных значений основывается на предельных распределениях для наибольшего (наименьшего) из значений независимых одинаково распределенных случайных величин, по мере увеличения объема выборки. Теория экстремальных значений моделирует события, которые происходят с очень малой вероятностью, поэтому использование этой теории находит широкое приминение в моделировании рисков для событий с малой вероятностью[92,94].

При построении риск-модели компьютерной сети АСУП с учетом экстремальных значений переменных состояний защищенности (ПСЗ) статистическому временному ряду свойственен большой объем выборки и определенная периодичность колебания, вследствие работы персонала и пользователей АСУП. В свою очередь вероятность возникновения ущерба является относительно малой. Следовательно для построения риск-модели компьютерной сети АСУП целесообразно использовать экстремальные значения ПСЗ, что позволит сократить объем обрабатываемой информации и построить риск-модель на основе большего промежутка времени и с большей точностью[85,86,96].

Предметом исследования является риск-анализ состояния защищенности распределенной автомати­зированной системы управления предприятием (АСУП) в условиях приближения экстремальных значений периодических переменных состояний к порогам безопасности при реализации TCP-атак.

Объектом исследования являются переменные состояния защищенности распределенной автомати­зированной системы управления предприятием (АСУП) с заданными уровнями допустимых значений экстремумов, которые не превышают заданного уровня безопасности.

Целью дипломной работы является риск-моделирование распределенной автомати­зированной системы управления предприятием (АСУП) при реализации TCP-атак с учетом экстремальных значений переменных состояния защищенности, которые являются периодическими и имеют свойства цикличности, и распределены на основе закона Гумбеля, описывающего распределение экстремальных значений состояния информационной безопасности.

Для достижения этой цели необходимо решить следующие  задачи:

1. Определить множество численных характеристик состояния информационной безопасности, характеризующих работу АСУП с периодическими переменными состояния защищенности (ПСЗ) с позиции обеспечения конфиденциальности, целостности и доступности информации и нарушение которых является признаком возникновения  инцедентов информационной безопасности.

2. Построить аналитические выражения для оценки риска в зависимости от значения порога безопасности переменного состояния защищенности для отдельного атакуемого канала, а также интегрального риска мультисерверной системы.

3. Разработать методику риск-анализа АСУП с периодическими ПСЗ на основе закона Гумбеля.

4. Разработать рекомендации и алгоритмы по предупреждению TCP-атак, а также минимизации риска АСУП с периодическими ПСЗ на основе закона Гумбеля.

Заключение

Дипломная работа посвящена разработке и исследованию риск-моделей информационно-телекомму­никационных систем, а именно компьютерных систем с периодическими переменными состояний защищенности. В ходе ее выполнения были получены следующие основные результаты:

1. Рассмотрены и проанализированы законы распределения Гумбеля и Мизеса из семейства законов распределений экстремальных значений. Выявлены области применения этих распределений для задач информационной безопасности компьютерных систем с использование переменных состояний защищенности.

2. Сформировано множество числовых показателей ИБ компьютерных систем, для которых характерно свойство периодичности.

3. При решении задач, применительно к проблематике работы, результативно использовались методы численные методы расчета и анализа, методы теории рисков, теории вероятности и системного анализа.

4. Предложена оценка риска компьютерных систем с периодическими ПСЗ не превышающими заданных порогов безопасности, распределенными по законам Гумбеля и Мизеса является перспективным подходом для улучшения качества построения риск-моделей КС с периодическими ПСЗ, регулирования рисков и повышения защищенности компьютерных систем.

5. Получены аналитические выражения риск-моделей компонент компьютерных систем, плотность вероятности наступления ущербов в которых распределены по законам Гумбеля и Мизеса.

6. Исследованы аналитические риск-модели компьютерных систем, с периодическими ПСЗ, в которых ПСЗ не превышают заданный пороговый уровень. Получены аналитические выражения для расчета параметров риска для распределений Гумбеля и Мизеса, нахождения риска в диапазоне ущербов, оценка интегрального риска системы, проведена дискретизация риска. Проведена оценка и регулирование общего риска системы.

7. Получены риск-модели КС с периодическими ПСЗ, которые могут быть полезными для проектирования и построения компьютерных систем, устойчивых к инцидентам ИБ, влекущих за собой превышение допустимого порогового уровня ПСЗ.

8. Найдены выражения для определения параметров чувствительности рисков КС с периодическими переменными состояний защищенности, а также построены уравнения движения риска КС с периодическими ПСЗ распределенными по законам Гумбеля и Мизеса.

9. На основе оценки риска компьютерных систем, состоящих из двух компонентов, была произведена оценка рисков для компьютерных систем, состоящих из n компонентов в общем виде, в компонентах которых плотность вероятности наступления ущебра имеют распределения Гумбеля и Мизеса.

10. Исследованы методики и алгоритмы управления информационными рисками системы, базирующиеся на основе стратегии оптимизационного снижения риска, и приведена адаптация алгоритма наискорейшего спуска для решения данной оптимизационной стратегии.

11. Разработана методология оценивания и созданный на ее основе алгоритм минимизации уровня риска позволяют измерить риски в режиме реального времени, снизить риски для уязвимых узлов системы, диапазон ущербов для системы в целом, а также осуществлять их краткосрочное прогнозирование, повышая точность и быстродействие системы управления в КС.

12. Проведена оценка экономических показателей эффективности разработанных риск-моделей компьютерных систем на основе периодических переменных состояний защищенности КС с заданными порогами допустимых значений экстремумов, не превышающих заданного порогового уровня безопасности.

Результаты исследований имеют солидную область применения.

Построенный математический аппарат, а также приведенные методики и алгоритмы управления риском позволят проектировать и строить компьютерные системы, устойчивые к инцидентам ИБ, и влекущим за собой превышения заданных допустимых порогов уровней ПСЗ, а также адекватные системы предупреждения и защиты компьютерных систем в условия недетерминированных проявлений дестабилизирующих инцидентов ИБ.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)