Корзина (0)
Ваша корзина пустует и скучает ;)

Система защиты информации локальной вычислительной сети риск-анализ на основе теории нечётких множеств и метода экспертных оценок

ID номер GIB017
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 96 страниц, 19 рисунков, 10 таблиц, 117 источников, 2 приложения

Содержание

РЕФЕРАТ 6
ВВЕДЕНИЕ 8
1 Теория применения нечетких множеств в информационной безопасности 12
1.1 Существующие методы оценки рисков информационной безопасности 12
1.2 Оценка воздействия угроз на информационную систему с применением теории нечетких множеств 15
1.3 Описание рассматриваемой локальной вычислительной сети 27
1.4 Обзор угроз, актуальных для рассматриваемой ЛВС 31
1.5 Выводы по первой главе 38
2.1 Методика ранжирования на основе взвешенного коэффициента корреляции 39
2.1.1 Основные понятия интуиционистского нечеткого множества 39
2.1.2 Метод принятия решений основанный на взвешенном коэффициенте корреляции 41
2.2 Методика ранжирования рисков с использованием обобщенных нечетких множеств 43
2.2.1 Основные понятие обобщенных нечетких множеств 43
2.2.2 Метод ранжирования с использованием обобщенных нечетких множеств 45
2.3 Выводы по второй главе 49
3 Модели систем защиты информации 50
3.1 Система защиты информации от угроз несанкцио­нированного доступа 51
3.2 Система защиты от угроз вредоносного кода 53
3.3 Предотвращение потери производительности ЛВС и отказа сервера, что приводит к потере доступности информации 56
4 Риск-анализ исследуемой локальной вычислительной сети 61
4.1 Ранжирование угроз методом на основе взвешенного коэффициента корреляции 61
4.2 Ранжирование параметра риска методом с использованием обобщенных нечетких множеств 67
ЗАКЛЮЧЕНИЕ 75
СПИСОК ЛИТЕРАТУРЫ 77
ПРИЛОЖЕНИЕ A 89
ПРИЛОЖЕНИЕ B 97

Введение

Актуальность темы исследования. Современный уровень развития информационных и телекомму­никационных систем и сетей в значительной степени определяет ту важную роль корпоративных компьютерных автомати­зированных систем в жизни организации.

1. Между совершенствованием технологий и методов, применяемых злоумышленниками и необходимостью улучшения системы защиты информации.

2. Между слишком объективными методами оценки риска (классический риск-анализ) и субъективными методами (методы экспертных оценок). Методы, основанные на комбинации экспертных оценок и нечетких множеств, обладают большей объективностью и достоверностью

3. Между необходимостью проведения риск-анализа объекта и условиями неопределенности из-за недостатка статистических данных.

1.  Сбор и анализ исходных данных структуры технических средств, участвующих в обработке защищаемой информации в локальной вычислительной сети, специфики их расположения, технологии обработки информации, существующих мер защиты;

2. Анализ актуальных угроз и существующих уязвимостей исследуемого объекта;

3. Проведение анкетирования экспертов, с целью получения необходимых для риск-анализа экспертных данных;

4. Проведение риск-анализа исследуемого объекта на основе полученных выражений, применяя аппарат нечетких множеств.

Результаты, выносимые на защиту:

1. характеристика анализируемой локальной вычислительной сети;

2. ранжированные угрозы, методом, основанным на взвешенном коэффициенте корреляции;

3.  модель проведения риск-анализа, основанная на выполнении ранжирования нечетких параметров риска с использованием обобщенных нечетких множеств.

Новизна:

1. Впервые для оценки опасности угроз информационной безопасности применен метод ранжирования с использованием взвешенного коэффициента корреляции.

2.  Выбранный метод, в отличие от широкоизвестных и

3.  Впервые, при проведении риск-анализа для ранжирования рисков используется методика с использованием обобщенных нечетких множеств. В данном методе учитывается коэффициент доверия эксперту, что повышает точность получаемых результатов.

4.  Метод на основе обобщенных нечетких множеств, в отличие от метода на основе взвешенного коэффициенте корреляции дает возможность наиболее точно отразить мнение экспертов, в виду большей дифференциации ответов.

Практическая ценность.

1.  Рассматриваемый новый оригинальный метод для ранжирования угроз является многокритериальным, что позволяет при анализе защищенности сети получить более достоверный результат.

2.  Применение в риск–анализе нового элемента - коэффициент доверия, позволяет проводить оценку риска угроз с более высокой точностью, что в итоге приводит к принятию более эффективных решений по управлению информационными рисками организации.

Заключение

Тщательный анализ и учет рисков является неотъемлемым и непрерывным процессом в деятельности организаций, беспокоящихся о безопасности данных. Для обеспечения должного уровня ИБ необходимо с особой важностью отнестись к проектированию системы защиты информации. Принятие неверных решений при построении и модернизации СЗИ, ведет к непредвиденным последствиям, нежелательным исходам, убыткам, сказывается на репутации. Поэтому своевременное выявление и адекватное оценивание приоритетных угроз является наиболее важной проблемой в цикле мониторинга информационной безопасности.

Метод оценки рисков ИБ на основе теории нечетких множеств даже при недостаточном объеме входных данных позволяет построить адекватную модель воздействия угроз на ресурс, который подлежит защите, что является преимуществом, по сравнению с методами, основанными на статистических данных.

Представленная методика моделирования и оценки угроз ИБ позволяет выявить наиболее актуальные угрозы безопасности исследуемого объекта, а также формировать рекомендации по управлению рисками. Ранжирование угроз проводится методом на основе взвешенного коэффициента корреляции. Проводится ранжирование множества угроз, существующих для исследуемого объекта, для того, чтобы отобрать наиболее приоритетные для дальнейшего риск-анализа. Таким образом, методика, представленная в данной работе, позволяет проводить ранжирование угроз безопасности в зависимости от приоритетности обеспечения каждого из свойств безопасности, и в дальнейшем оценивать уровень защищенности объекта и степень соответствия мер защиты.

Ранжирование рисков производится методом с использованием обобщенных нечетких множеств. Преимущество метода состоит в использовании коэффициента доверия эксперту, что позволяет учитывать опыт и квалификацию экспертов в численных значениях. Это приводит к более точным результатам при получении значений экспертными методами. А привлекая к оценке экспертов из анализируемой организации, можно адаптировать модель под специфику конкретной компании..

Рассматриваемые методы ранжирования применяются в области информационной безопасности в первые.

Список
литературы

1 Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. N 646) // Доступ из справ.-правовой системы «КонсультантПлюс».

2 Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». М.: Кремль, 2006. // Доступ из справ.-правовой системы «КонсультантПлюс».

3 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК РФ, 2008. // Доступ из справ.-правовой системы «КонсультантПлюс».

4 Классификация автомати­зированных систем и требования по защите информации // Сборник руководящих документов по защите информации от несанкцио­нированного доступа. М.: Гостехкомиссия России, 2007. – 290 с.

5 Ажмухамедов И.М. Динамическая нечеткая когнитивная модель оценки уровня безопасности информационных активов ВУЗа / Ажмухамедов И.М. // Вестник АГТУ. Серия: Управление, вычислительнаяттехника и информатика. – 2012. – № 2. – С. 137–142.

6 Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких условиях: монография / А.Е. Алтунин, М.В. Семухин. – М.: Издательство Тюменского государственного университета, 2010. – 352 с.

7 Аникин И.В. Метод оценки рисков для уязвимостей информационных систем, основанный на нечеткой логике / И.В. Аникин // Воронежский государственный технический университет. Информация и безопасность. 2014. Т. 17. № 3. С. 468 - 471.

8 Аникин И.В. Управление внутренними рисками информационной безопасности корпоративных информационных сетей / И.В. Аникин // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2009. № 80. С. 35 - 40.

9 Асаи К. Прикладные нечеткие системы. /Пер. с японского под ред. Т. Тэрано, К. Асаи, М. Сугэно. – М.: Мир, 2003. - 368 с.

10 Барский А.Б. Логические нейронные сети: учебное пособие / А.Б. Барский. - М.: Бином, 2013. - 352 c.

11 Белов Е.Б. Основы информационной безопасности: учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков. – М.: Горячая линия–Телеком, 2006. – 544 с.

12 Белов С.В. Оценка степени злоумышленного интереса к различным компонентам объекта защиты / С.В.Белов, Б.Р.Досмухамедов // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. – 2013. – № 1. – С. 14–20.

13 Белов С.В. Оценка степени злоумышленного интереса к различным компонентам объекта защиты / С.В.Белов, Б.Р. Досмухамедов // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. 2013. № 1. С. 14–20.

14 Бельфер Р.А. Сравнительный анализ моделей оценки уровня риска угроз ИБ сети связи (по материалам ETSI) / Р.А.Бельфер // Сборник трудов всероссийской научно-технической конференции «Безопасные информационные технологии». М: НИИ РЛ МГТУ им. Н.Э.Баумана, 2013. - С. 12 - 15.

15 Борисов А.Н. Принятие решений на основе нечетких моделей: примеры использования / А.Н Борисов, О.А.Крумберг, И.П. Федоров. — Рига: Зинатне, 2010. — 150 с.

16 Борисов А.Н. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексеев. - Рига: Зинатне, 2012. - 195 с.

17 Борисов А.Н. Обработка нечеткой информации в системах принятия решений / А.Н Борисов, А.В. Алексеев, Г.В. Меркурьева и др. – М:. Радио и связь, 2009. - 304с.

18 Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: учебник для вузов / В.Л. Бройдо. - 2-е изд. – СПб.: Питер, 2014. – 703 с.

19 Бугаев Ю.В. Вероятностный метод анализа процедур построения коллективных экспертных оценок / Ю.В. Бугаев, М.С. Миронова, Б.Е. Никитин // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2011. № 2. С. 130 - 135.

20 Выборнова О.Н. Онтологическая модель процесса оценки рисков / О.Н. Выборнова // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. – 2015. – № 2. – С. 97–102.

21 Галушкин А.И. Нейронные сети: основы теории. / А.И. Галушкин. - М.: РиС. 2015. - 496 c.

22 Гвоздик А.А. Решение нечетких уравнений / А.А. Гвоздик // Изд. РАН. Техническая кибернетика. - 2004. - N 5. - C. 176 - 183.

23 Громов Ю.Ю. Использование теории возможностей при оценке живучести сетевых информационных структур / Ю.Ю. Громов, А.А. Долгов, М.А. Хорохорин, Ю.Ю. Мишин // Информация и безопасность, – 2014. – Т.17. – Вып. 1. – С. 62–67.

24 Громов, Ю.Ю. Классификация видов атакующих воздействий на информационную систему / Ю.Ю. Громов, В.О. Драчев, В.В. Войтюк, Ю.Ф. Мартемьянов, А.Ю. Громов // Воронежский государственный технический университет. Информация и безопасность. – 2010. – Т.10. – Вып. 3. – С. 413 – 418.

25 Давидюк Н.В. Формирование начальной популяции в процедуре генетического поиска варианта эффективного расположения средств обнаружения на объекте защиты / Н.В. Давидюк, Белов С.В. //Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. – 2010. – № 1. – С. 114–118.

26 Доценко С.М. Информационная безопасность открытых систем: учебник для вузов в 2-х томах. Том 2 альтернатива методу нечеткой логики при оценке риска информационной безопасности / С.М. Доценко, А.А.Зайчиков, В.Н. Малыш // Безопасность компьютерных систем. - Конфидент,2004. - № 5. - С. 83 - 85.

27 Елисеева И.И. Общая теория статистики: учебник / Елисеева И.И., Юзбашев М.М. - 5-е изд., перераб. и доп. — М.: Финансы и статистика, 2004. — 656 с.

28 Емельянников М. Информационные системы персональных данных.

29 Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ, 2015. – 239 с.

30 Жирабок, А. Н. Нечеткие множества и их использование для принятия решений / А. Н. Жирабок // Соросовский образовательный журнал, том 7. - 2001. - №2. - С. 315.

31 Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений. / Л.А. Заде – М.: Мир, 2006. – 167 с.

32 Зайченко Ю.П. Нечеткие модели и методы в интеллектуальных системах: учебник / Ю.П. Зайченко – Киев: Слово, 2008. – 344 с.

33 Информационный портал, посвященный информационной безопасности.

34 Калашников А.О. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков: монография / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров. – Воронеж: Научная книга. – 2013. – 160 с.

35 Калашников А.О. Модели и методы организационного управления информационными рисками корпораций: монография / А.О. Калашников. – М.: Эгвес, 2011. – 312 с.

36 Клейменов С.А. Администрирование в информационных системах : учебное пособие / С.А. Клейменов, В.П Мельников, А.М. Петраков - М.: изд. центр «Академия» 2014. - 272 c.

37 Козачок А.В. Модель контроля и управления потоками данных в компьютерной сети / А.В. Козачок // Проблемы правовой и технической защиты информации: Сб. статей. Барнаул: Изд-во Алт. Ун-та, 2008. - С. 96-110.

38 Кононюк, А. Е. Дискретная математика. Множества, отношения, пространства (четкие и нечеткие). книга 1. часть 2.: учебное пособие / А.Е. Кононюк. - Киев: Освита Украины, 2015. - 536 c.

39 Корниенко М.А. Модель оценки рисков информационной безопасности на основе теории нечетких множеств / М.А. Корниенко, Е.А. Островерхова // Материалы 19 Международного молодежного форума «Радиоэлектроника и молодежь в 21 веке». Т. 4 – Х.: ХНУРЭ, 2014. – С.279.

40 Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А.Г. Корченко – К.: «МК-Пресс», 2006 – 320 с.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)