Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Риск-анализ локальной вычислительной сети на основе теории нечётких множеств и метода экспертных оценок

ID номер GIB017
Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
Наполнение 96 страниц, 19 рисунков, 10 таблиц, 117 источников, 2 приложения

Содержание

РЕФЕРАТ 6
ВВЕДЕНИЕ 8
1 Теория применения нечетких множеств в информационной безопасности 12
1.1 Существующие методы оценки рисков информационной безопасности 12
1.2 Оценка воздействия угроз на информационную систему с применением теории нечетких множеств 15
1.3 Описание рассматриваемой локальной вычислительной сети 27
1.4 Обзор угроз, актуальных для рассматриваемой ЛВС 31
1.5 Выводы по первой главе 38
2.1 Методика ранжирования на основе взвешенного коэффициента корреляции 39
2.1.1 Основные понятия интуиционистского нечеткого множества 39
2.1.2 Метод принятия решений основанный на взвешенном коэффициенте корреляции 41
2.2 Методика ранжирования рисков с использованием обобщенных нечетких множеств 43
2.2.1 Основные понятие обобщенных нечетких множеств 43
2.2.2 Метод ранжирования с использованием обобщенных нечетких множеств 45
2.3 Выводы по второй главе 49
3 Модели систем защиты информации 50
3.1 Система защиты информации от угроз несанкцио­нированного доступа 51
3.2 Система защиты от угроз вредоносного кода 53
3.3 Предотвращение потери производительности ЛВС и отказа сервера, что приводит к потере доступности информации 56
4 Риск-анализ исследуемой локальной вычислительной сети 61
4.1 Ранжирование угроз методом на основе взвешенного коэффициента корреляции 61
4.2 Ранжирование параметра риска методом с использованием обобщенных нечетких множеств 67
ЗАКЛЮЧЕНИЕ 75
СПИСОК ЛИТЕРАТУРЫ 77
ПРИЛОЖЕНИЕ A 89
ПРИЛОЖЕНИЕ B 97

Введение

Актуальность темы исследования. Современный уровень развития информационных и телекомму­никационных систем и сетей в значительной степени определяет ту важную роль корпоративных компьютерных автомати­зированных систем в жизни организации.

1. Между совершенствованием технологий и методов, применяемых злоумышленниками и необходимостью улучшения системы защиты информации.

2. Между слишком объективными методами оценки риска (классический риск-анализ) и субъективными методами (методы экспертных оценок). Методы, основанные на комбинации экспертных оценок и нечетких множеств, обладают большей объективностью и достоверностью

3. Между необходимостью проведения риск-анализа объекта и условиями неопределенности из-за недостатка статистических данных.

1.  Сбор и анализ исходных данных структуры технических средств, участвующих в обработке защищаемой информации в локальной вычислительной сети, специфики их расположения, технологии обработки информации, существующих мер защиты;

2. Анализ актуальных угроз и существующих уязвимостей исследуемого объекта;

3. Проведение анкетирования экспертов, с целью получения необходимых для риск-анализа экспертных данных;

4. Проведение риск-анализа исследуемого объекта на основе полученных выражений, применяя аппарат нечетких множеств.

Результаты, выносимые на защиту:

1. характеристика анализируемой локальной вычислительной сети;

2. ранжированные угрозы, методом, основанным на взвешенном коэффициенте корреляции;

3.  модель проведения риск-анализа, основанная на выполнении ранжирования нечетких параметров риска с использованием обобщенных нечетких множеств.

Новизна:

1. Впервые для оценки опасности угроз информационной безопасности применен метод ранжирования с использованием взвешенного коэффициента корреляции.

2.  Выбранный метод, в отличие от широкоизвестных и

3.  Впервые, при проведении риск-анализа для ранжирования рисков используется методика с использованием обобщенных нечетких множеств. В данном методе учитывается коэффициент доверия эксперту, что повышает точность получаемых результатов.

4.  Метод на основе обобщенных нечетких множеств, в отличие от метода на основе взвешенного коэффициенте корреляции дает возможность наиболее точно отразить мнение экспертов, в виду большей дифференциации ответов.

Практическая ценность.

1.  Рассматриваемый новый оригинальный метод для ранжирования угроз является многокритериальным, что позволяет при анализе защищенности сети получить более достоверный результат.

2.  Применение в риск–анализе нового элемента - коэффициент доверия, позволяет проводить оценку риска угроз с более высокой точностью, что в итоге приводит к принятию более эффективных решений по управлению информационными рисками организации.

Модели, схемы, скриншоты

Заключение

Тщательный анализ и учет рисков является неотъемлемым и непрерывным процессом в деятельности организаций, беспокоящихся о безопасности данных. Для обеспечения должного уровня ИБ необходимо с особой важностью отнестись к проектированию системы защиты информации. Принятие неверных решений при построении и модернизации СЗИ, ведет к непредвиденным последствиям, нежелательным исходам, убыткам, сказывается на репутации. Поэтому своевременное выявление и адекватное оценивание приоритетных угроз является наиболее важной проблемой в цикле мониторинга информационной безопасности.

Метод оценки рисков ИБ на основе теории нечетких множеств даже при недостаточном объеме входных данных позволяет построить адекватную модель воздействия угроз на ресурс, который подлежит защите, что является преимуществом, по сравнению с методами, основанными на статистических данных.

Представленная методика моделирования и оценки угроз ИБ позволяет выявить наиболее актуальные угрозы безопасности исследуемого объекта, а также формировать рекомендации по управлению рисками. Ранжирование угроз проводится методом на основе взвешенного коэффициента корреляции. Проводится ранжирование множества угроз, существующих для исследуемого объекта, для того, чтобы отобрать наиболее приоритетные для дальнейшего риск-анализа. Таким образом, методика, представленная в данной работе, позволяет проводить ранжирование угроз безопасности в зависимости от приоритетности обеспечения каждого из свойств безопасности, и в дальнейшем оценивать уровень защищенности объекта и степень соответствия мер защиты.

Ранжирование рисков производится методом с использованием обобщенных нечетких множеств. Преимущество метода состоит в использовании коэффициента доверия эксперту, что позволяет учитывать опыт и квалификацию экспертов в численных значениях. Это приводит к более точным результатам при получении значений экспертными методами. А привлекая к оценке экспертов из анализируемой организации, можно адаптировать модель под специфику конкретной компании..

Рассматриваемые методы ранжирования применяются в области информационной безопасности в первые.

Список
литературы

1 Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ N 646) // Доступ из справ.-правовой системы «КонсультантПлюс».

2 Ажмухамедов И.М. Динамическая нечеткая когнитивная модель оценки уровня безопасности информационных активов ВУЗа / Ажмухамедов И.М. // Вестник АГТУ. Серия: Управление, вычислительнаяттехника и информатика. – № 2. – С. 137–142.

3 Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких условиях: монография / А.Е. Алтунин, М.В. Семухин. – М.: Издательство Тюменского государственного университета. – 352 с.

4 Аникин И.В. Метод оценки рисков для уязвимостей информационных систем, основанный на нечеткой логике / И.В. Аникин // Воронежский государственный технический университет. Информация и безопасность. Т. 17. № 3. С. 468 - 471.

5 Аникин И.В. Управление внутренними рисками информационной безопасности корпоративных информационных сетей / И.В. Аникин // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. № 80. С. 35 - 40.

6 Асаи К. Прикладные нечеткие системы. /Пер. с японского под ред. Т. Тэрано, К. Асаи, М. Сугэно. – М.: Мир. - 368 с.

7 Барский А.Б. Логические нейронные сети: учебное пособие / А.Б. Барский. - М.: Бином. - 352 c.

8 Белов С.В. Оценка степени злоумышленного интереса к различным компонентам объекта защиты / С.В.Белов, Б.Р.Досмухамедов // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. – № 1. – С. 14–20.

10 Бельфер Р.А. Сравнительный анализ моделей оценки уровня риска угроз ИБ сети связи (по материалам ETSI) / Р.А.Бельфер // Сборник трудов всероссийской научно-технической конференции «Безопасные информационные технологии». М: НИИ РЛ МГТУ им. Н.Э.Баумана. - С. 12 - 15.

11 Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: учебник для вузов / В.Л. Бройдо. - 2-е изд. – СПб.: Питер. – 703 с.

12 Выборнова О.Н. Онтологическая модель процесса оценки рисков / О.Н. Выборнова // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. – № 2. – С. 97–102.

13 Галушкин А.И. Нейронные сети: основы теории. / А.И. Галушкин. - М.: РиС. - 496 c.

14 Громов Ю.Ю. Использование теории возможностей при оценке живучести сетевых информационных структур / Ю.Ю. Громов, А.А. Долгов, М.А. Хорохорин, Ю.Ю. Мишин // Информация и безопасность. – Т.17. – Вып. 1. – С. 62–67.

15 Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ. – 239 с.

16 Калашников А.О. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков: монография / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров. – Воронеж: Научная книга. – 160 с.

17 Клейменов С.А. Администрирование в информационных системах : учебное пособие / С.А. Клейменов, В.П Мельников, А.М. Петраков - М.: изд. центр «Академия». - 272 c.

18 Кононюк, А. Е. Дискретная математика. Множества, отношения, пространства (четкие и нечеткие). книга 1. часть 2.: учебное пособие / А.Е. Кононюк. - Киев: Освита Украины. - 536 c.

19 Корниенко М.А. Модель оценки рисков информационной безопасности на основе теории нечетких множеств / М.А. Корниенко, Е.А. Островерхова // Материалы 19 Международного молодежного форума «Радиоэлектроника и молодежь в 21 веке». Т. 4 – Х.: ХНУРЭ – С.279.


Резюме

Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

- Онлайн-ответ "Узнать стоимость готовой работы"

- Мессенджеры WhatsApp, Telegram


Скачать работу на данную тему

Скачать презентацию к представленной выше работе

Бесплатно скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация (ко всем работам) и речь(наличие по запросу)
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги, подготовка к защите
- Программное обеспечение (зависит от темы - наличие по запросу)