Помощь в написании студенческих работ
Антистрессовый сервис

Обеспечение информационной безопасности с использованием метода искусственного интеллекта

Дипломная Купить готовую Узнать стоимостьмоей работы

Комплекс состоит из единого аппаратного модуля и ПЭВМ (Notebook), объединенные по шине USB с раздельным автономным питанием. Аппаратный модуль включает в себя два независимых канала на сверхмалошумящих усилителях в симметричном (дифференциальном) и несимметричном включениях для входного сопротивления 600 Ом и 1 МОм, блоки аналоговой фильтрации промышленных помех и полосовые фильтры, канал… Читать ещё >

Обеспечение информационной безопасности с использованием метода искусственного интеллекта (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава. 1 Использование метода искусственного интеллекта при реализации мероприятий информационной безопасности
    • 1. 1. Основные понятия искусственного интеллекта
    • 1. 2. Применение метода ИИ в системах защиты информации
    • 1. 3. Применение метода ИИ для моделирования угроз ИБ Глава.2 Информационная система предприятия и анализ ее защищенности
    • 2. 1. Описание деятельности предприятия
    • 2. 2. Анализ информационной системы предприятия

    2.3 Анализ существующего ровня защищенности информационной системы Глава.3 Рекомендации по выполнению мероприятий безопасности в информационной системе предприятия с использованием метода искусственного интеллекта

    3.1 Разработка концепции информационной безопасности предприятия Административные мероприятия по обеспечению ИБ Организационные мероприятия по обеспечению ИБ Структура системы сетевой безопасности

    3.2 Модель угроз информационной безопасности с использованием методов ИИ

    Заключение

    Список литературы

Эти данные могут быть представлены в большом количестве цифровых форматов, включая документы, изображения, звуковые и видеофайлы, а также файлы в формате XML. 2. Оценка рисков

Оценка рисков — это процесс, с помощью которого организация определяет риски, связанные со своей деятельностью, и устанавливает приоритеты в их отношении. При планировании соответствия требованиям стандарта PCI DSS основной задачей является определение рисков для данных владельцев банковских карт и установление приоритетов в отношении выявленных угроз.

3.Управление изменениями

Управление изменениями — это структурированный процесс, с помощью которого организация оценивает изменения в плане проекта, ИТ-инфраструктуре, развертывании программного обеспечения или других процессах и процедурах. Система управления изменениями способствует определению изменений, оценке воздействия изменений, определению действий, необходимых для реализации изменений, и распространению сведений об изменениях в пределах всей организации. Система также помогает отслеживать происходящие в организации изменения. Все это позволяет сохранять контроль над ИТ-средой организации в процессе ее изменения.

4.Безопасность сети

Решения по обеспечению безопасности сети представляют собой широкую категорию решений, направленных на обеспечение безопасности всех составляющих сети организации, включая брандмауэры, серверы, клиенты, маршрутизаторы, коммутаторы и точки доступа. Планирование и контроль системы безопасности сети организации является основным элементом обеспечения соответствия требованиям стандарта PCI DSS. Существует большое количество решений, разработанных для обеспечения сетевой безопасности, и организация, скорее всего, уже использует те или иные элементы защищенной сети. Гораздо более эффективно и рентабельно строить систему безопасности сети на основе уже реализованных решений, а не начинать все заново. 5. Управление узлами

Решения по управлению узлами предназначены для управления операционными системами серверов и рабочих станций. Решения по управлению узлами также предусматривают реализацию рекомендаций по безопасности на всех уровнях операционных систем каждого узла, установку последних обновлений и исправлений и использование безопасных способов выполнения повседневных операций.

6.Защита от вредоносных программ

Решения по защите от вредоносных программ являются основным элементов обеспечения безопасности данных владельцев банковских карт в сети организации. Обеспечивая защиту от нежелательной почты и предотвращая заражение систем вирусами и программами-шпионами, они позволяют обеспечить максимальную производительность систем в сети организации и предотвратить несанкционированную передачу конфиденциальных данных. 7. Безопасность приложений8.Обмен сообщениями и совместная работа

Приложения для обмена сообщениями и совместной работы стали крайне важными средствами в отрасли платежных карт, необходимо сделать все возможное, чтобы обеспечить безопасность любых документов или сообщений электронной почты, которые могут содержать данные владельцев банковских карт. 9. Классификация и защита данных

Решения по классификации и защите данных определяют порядок применения уровней классификации безопасности к данным владельцев банковских карт в процессе их хранения или передачи. Эта категория решений также управляет защитой данных исходя из необходимости сохранения их конфиденциальности и целостности в процессе хранения или передачи. Наиболее распространенным способом организации защиты данных является использование криптографических решений. 10. Проверка подлинности, авторизация и управление доступом

Проверка подлинности — это процесс идентификации пользователя. В ИТ-среде для проверки подлинности, как правило, применяется имя пользователя и пароль. Однако при проверке подлинности могут использоваться дополнительные способы идентификации — смарт-карты, сканирование сетчатки глаза, распознавание голоса или отпечатков пальцев. Авторизация направлена на определение того, разрешен ли прошедшему проверку 11. Идентификация уязвимостей

Решения по идентификации уязвимостей представляют собой средства, которые организация может использовать для проверки своих информационных систем на наличие уязвимостей. Чтобы иметь возможность эффективно устранять уязвимости, ИТ-специалисты организации должны знать, какие уязвимости существуют в системе. Идентификация уязвимостей также дает возможность восстанавливать данные, случайно утраченные вследствие ошибки пользователя.

12.Наблюдение, аудит и создание отчетов

Решения по наблюдению и созданию отчетов предназначены для сбора и аудита журналов, в которых регистрируются данные проверки подлинности и сеансы доступа к системе. Можно разработать собственные решения для сбора конкретной информации в соответствии со стандартом PCI DSS или использовать существующие средства ведения журналов, встроенные в операционные системы и пакеты программного обеспечения. Перечень программных средств для каждой подсистемы защиты приведен в таблице 3.

2. Во многих случаях предпочтение отдается программным продуктам компании Microsoft, так как в банке уже установлен ряд программных продуктов данной компании. При этом отдельный продукт может использоваться в нескольких подсистемах. Таблица 3.2Перечень ПО по подсистемам

ПодсистемаПрограммное обеспечение

Обоснование выбора

Управления документамиMicrosoft Office SharePoint ServerДанный программный продукт уже функционирует в банке

ОценкарисковMicrosoft Systems Management ServerДанный программный продукт уже функционирует в банке

УправленияизменениямиMicrosoft Office SharePoint ServerДанный программный продукт уже функционирует в банке

Безопасности сети

Используется:

1.Протокол IPsec и политики ActiveDirectory2. Настройки безопасности WindowsServer3. Брандмауэр MicrosoftWindowsДанная подсистема реализуется настройками стандартных средств операционной системы. УправленияузламиMicrosoft Systems Management ServerЗащиты от вредоносных программKasperskyAntivirus 6.0Данный программный продукт уже функционирует в банке. БезопасностиприложенийMicrosoft Intelligent Application Gateway (IAG) 2007

Выбор обусловлен ценой программного продукта и опытом использования

Обмена сообщениями и совместной работыMicrosoft Exchange ServerДанный программный продукт уже функционирует в банке. Классификации и защиты данных

Используется:

1.Шифрованние файловой системы Windows (EFS)2.Служба управления правами MicrosoftWindows (RMS)3.Шифрование данных на сервере Microsoft SQL ServerДанная подсистема реализуется настройками стандартных средств операционной системы. Управления удостоверениями

Используется:

1.Microsoft Active Directory2. Сервер Microsoft SQL ServerДанная подсистема реализуется настройками стандартных средств операционной системы. Проверки подлинности, авторизации и управления доступом

Используется:

1.MicrosoftActiveDirectory2.Применение устройства eTokenMicrosoftActiveDirectory уже используется в банке. Выбор eToken обусловлен опытом использования. Идентификации уязвимостей

Используется:

1.Анализатор безопасности MicrosoftBaselineSecurityAnalyzer (MBSA)2.СОА SnortВыбор MBSA обусловлен поставкой данного ПО с MicrosoftWindowsServer. СОА Snort имеет бесплатное распространение. Наблюдения и аудита Используется:

1.MicrosoftSQLServer2.Системные списки управления доступом NTFS3. Microsoft Operations Manager 2007

Частично подсистема реализована средствами ОС и СУБД. MicrosoftOperationsManager 2007 является лучшим среди аналогов по глубине отчетов. Помимо перечня стандартных средств для обеспечения ЗИ в ЛВС рекомендовано использование системы разработки и управления политикой информационной безопасности КОНДОР. КОНДОР — мощная система разработки и управления политикой безопасности информационной системы компании на основе стандарта ISO 17 799. КОНДОР 2006 — это современный инструмент для разработки всех основных положений политики информационной безопасности вашей компании и управления процессом внедрения этих положений на практике. Система КОНДОР:

Определяет все слабые места в политике безопасности вашей информационной системы. Анализирует риск невыполнения каждого положения политики безопасности и ранжирует их по степени критичности, что дает вам возможность определить приоритет планируемых действий. Позволяет эффективно управлять рисками, возникающими в связи с невыполнением положений политики безопасности. В настоящее время общепринятым стандартом, в соответствии с которым осуществляется разработка политики безопасности, является ISO 17 799 «Управление информационной безопасностью. Практические правила», разработанный Международной организацией стандартизации (ISO) и Международной электротехнической комиссией (IEC) на основе британского стандарта BS 7799

Система КОНДОР 2006 состоит из практически всех положений стандарта ISO 17 799, сформулированных в виде вопросов, отвечая на которые, Вы получаете полную картинку — какие в вашей системе положения выполняются, а какие нет. У каждого положения стандарта задан по умолчанию вес, который характеризует степень критичности данного положения для поддержания необходимого уровня защищенности. Веса, заданные в системе по умолчанию, разработаны экспертами DigitalSecurity. Учитывая, что универсальные значения весов не могут учесть все особенности различных компаний, в программе предусмотрена возможность изменения весов при работе с положениями стандарта. После того, как даны все ответы, для анализа дальнейших действий в системе КОНДОР 2006 предусмотрен модуль управления рисками. В нем отражаются все невыполненные в вашей компании положения политики безопасности. Причем вы можете задать пороговое значение весов, чтобы отображались только критичные для вас положения стандарта, которые не выполнены.

После задания контрмеры к невыполненному положению вы видите соотношение стоимости данной контрмеры и величины, на которую изменилось значение риска от невыполненных требований. Таким образом, вы можете расставить приоритеты и заранее оценить эффективность планируемых мероприятий при разработке или работе с уже существующей политикой информационной безопасности вашей компании. КОНДОР 2006 содержит также новую версию стандарта — ISO 17 799:

2005, описывающую такие аспекты управления информационной безопасности, как: политика безопасности;

организационные методы обеспечения информационной безопасности;

управление ресурсами;

пользователи информационной системы;

физическая безопасность;

управление коммуникациями и процессами;

контроль доступа;

приобретение, разработка и сопровождение информационных систем;

управление инцидентами информационной безопасности;

управление непрерывностью ведения бизнеса;

соответствие системы требованиям. КОНДОР 2006 кроме ISO 17 799:

2000 и ISO 17 799:

2005 содержит также стандарт 27 001, по которому сертифицируют системы управления информационной безопасностью. При помощи модуля редактора баз, Вы сможете редактировать базы, включенные в комплект поставки, а также самостоятельно создавать требуемые Вам базы стандартов. КОНДОР 2006 в простой и удобной форме поможет разработать с нуля, проанализировать существующую политику безопасности, разработать и внедрить изменения и дополнения в соответствии с лучшими международными стандартами. Для обеспечения ЗИ от утечки по ТКУИ рекомендовано использовать программно-аппаратный комплекс ГРИФ-АЭ-1001

Программно-аппаратный комплекс предназначен для проведения проверок выполнения норм эффективности защиты речевой информации от утечки по акустическому, виброакустическому каналам, по каналу низкочастотных наводок на линиях коммуникаций, по каналу акустоэлектрических преобразований в линиях технических средств и за счет побочных электромагнитных излучений ТСПИ в звуковом диапазоне. Комплекс внесен в Государственный реестр средств измерений (Рег. № 28 907−05) имеет Сертификат об утверждении типа средств измерений военного назначения (RU.E.

36.018. B) Возможности комплекса:

проведение измерений параметров звукои виброизоляционных свойств помещений, конструкций и инженерных коммуникаций.

проведение исследований характеристик и проверка эффективности систем акустического, виброакустического и электромагнитного зашумления.

проведение специальных исследований ТСПИ. измерение уровней сигналов акустоэлектрических преобразователей.

измерение уровней электрического и магнитного полей.

измерение взаимных наводок от ТСПИ на проводные коммуникации.

измерение характеристик акустических и виброакустических сигналов с использованием октавного и третьоктавного анализа.

использование комплекса в качестве спектроанализатора в заданном диапазоне частот при различных исследованиях.

проведение статистических расчетов измерений в соответствии с действующими методиками Гостехкомиссии России. Технические особенности комплекса:

Комплекс состоит из единого аппаратного модуля и ПЭВМ (Notebook), объединенные по шине USB с раздельным автономным питанием. Аппаратный модуль включает в себя два независимых канала на сверхмалошумящих усилителях в симметричном (дифференциальном) и несимметричном включениях для входного сопротивления 600 Ом и 1 МОм, блоки аналоговой фильтрации промышленных помех и полосовые фильтры, канал усиления от микрофона и вибродатчика, управляемый тональный генератор и генератор шума, телефонный усилитель для слухового контроля и аналогово-цифровой преобразователь для связи с персональным компьютером. Опционально планируется укомплектовывать комплекс радиоканалом для получения сигналов в цифровом коде от различных датчиков, а также для дистанционного управления усилителем акустической системы. Органы управления прибора сведены к минимуму (кнопка общего включения питания и регулятор громкости телефонного усилителя).Управление всеми режимами работы прибора осуществляется с использованием специального программного обеспечения по шине USB. Предусмотрена система автоматического контроля состояния аккумуляторов с индикацией светодиодами на передней панели аналогового модуля. Имеется режим калибровки прибора по амплитуде измеряемых сигналов измерений с применением встроенного поверяемого калибратора. Специальное программное обеспечение состоит из двух частей — первая обеспечивает работу комплекса в режимах временного и частотного анализа для сигналов, снимаемых с различных входных устройств, в параллельном режиме измерения звукового давления тест-сигнала или других акустических и виброакустических сигналов с использованием октавного или третьоктавного анализа, управляет всеми модулями в различных режимах работы и накапливает результаты измерений; вторая часть программы — расчетная (поставляется отдельно), позволяющая соотнести результаты измерений к нормам ФСТЭК России. Вывод: Построение системы сетевой безопасности осуществляется в основном настройкой имеющихся программных средств, в связи с чем повышается экономическая эффективность проекта. Дополнительно необходимо установить следующие программные средства: MicrosoftIntelligentApplicationGateway (IAG) 2007, устройство eToken, MicrosoftBaselineSecurityAnalyzer (MBSA), Snort и MicrosoftOperationsManager 2007.

3.2 Модель угроз информационной безопасности с использованием методов ИИМодель угроз ИБ должна представлять собой официально принятый нормативный документ, которым должен руководствоваться специалист по ИБ. Модель угроз должна включать:

полный реестр типов возможных программных закладок;

описание наиболее технологически уязвимых мест компьютерных систем (с точки зрения важности и наличия условий для скрытого внедрения программных закладок);описание мест и технологические карты разработки программных средств, а также критических этапов, при которых наиболее вероятно скрытое внедрение программных закладок;

реконструкцию замысла структур, имеющих своей целью внедрение в ПО заданного типа (класса, вида) программных закладок диверсионного типа;

психологический портрет потенциального диверсанта в компьютерных системах. В указанной Концепции также оговариваются необходимость содержания в качестве приложения банка данных о выявленных программных закладках и описания связанных с их обнаружением обстоятельств, а также необходимость периодического уточнения и совершенствования модели на основе анализа статистических данных и результатов теоретических исследований. На базе утвержденной модели угроз технологической безопасности компьютерной инфосферы, как обобщенного, типового документа должна разрабатываться прикладная модель угроз безопасности для каждого конкретного компонента защищаемого комплекса средств автоматизации КС. Наполнение модели технологической безопасности ПО должно включать в себя следующие элементы: матрицу чувствительности КС к «вариациям» ПО (то есть к появлению искажений), энтропийный портрет ПО (то есть описание «темных» запутанных участков ПО), реестр камуфлирующих условий для конкретного ПО, справочные данные о разработчиках и реальный (либо реконструированный) замысел злоумышленников по поражению этого ПО. Заключение

Итак, целью данной работы является построение эффективной системы информационной безопасности банка ООО «Банк Петроградский» с использованием интеллектуальных средств. В ходе работы были выполнены следующие задачи:

Дано понятие искусственного интеллекта, а именно описаны модели представления нечетких знаний, описаны нейронные сети, продукционная модель представления знаний, описаны экспертные системы, системы поддержки принятия решений, описаны методы классификации и кластеризации. Описаны примеры применения метода ИИ в системах защиты информации, а именно модели и методики управления рисками ИБ информационных систем в нечетких условиях, основанных на применении методов искусственного интеллекта, комплекс программ для управления рисками ИБ в виде экспертного программного комплекса. Описаны также примеры использования ИИ для моделирования угроз ИБ. Описана деятельность банка ООО «Банк Петроградский», описана используемая в банке программно-техническая платформа. Дана оценка существующей системы ИБ. В заключительной главе даны рекомендации по обеспечению ИБ банка ООО «Банк Петроградский»: сформирован перечень административных мероприятий, мероприятий по обеспечению сетевой безопасности. Даны решения по каждой из подсистем. Описан процесс формирования модели угроз ИБ банка ООО «Банк Петроградский» и использованием искусственного интеллекта. Таким образом, цель работы можно считать достигнутой, а задачи решенными.

Список литературы

Нормативно-правовые источники

Конституция Российской Федерации. Принята 12.

12.1993 года; Закон Российской Федерации «О безопасности» от 05.

03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769. Закон Российской Федерации «О государственной тайне» от 21.

07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3−41. Закон Российской Федерации «О внесении изменений и дополнений в Закон Российской Федерации «О государственной тайне» от 06.

10.97″ // Собрание законодательства Российской Федерации. 1997. № 41. Ст. 4673

Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года. N 149-ФЗ. Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 года. Одобрен Советом Федерации 14 июля 2006 года. Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).Учебная литература

С.М. Шалютин «Искусственный интеллект», М.: Мысль, 2005;А. Эндрю «Искусственный интеллект», М.: Мир, 2005;Соколов Е. Н., Вайткявичус Г. Г. Нейроинтеллект: от нейрона к нейрокомпьютеру — М.: Наука, 2004;Цыганков В. Д. Нейрокомпьютер и его применение — М.: Сол

Систем, 2003;Венда В. Ф. Системы гибридного интеллекта — М.: Машиностроение, 2000

Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. Под ред. В. Ф. Шаньгина. ;

2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.: ил. Теория и практика информационной безопасности", под ред.

П.Д. Зегжды. М: изд-во «Яхтсмен». 2001 г. — 192 с. Теренин А. А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, г.

Москва, 16−18 октября 2001 г. С.70−74Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. -

192с.Диева С. А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004

Мельников В. В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2003. — 368с. Мельников В. В., Клейменов С. А., Петраков А. М. Информационная безопасность. -

М.: Академия, 2005. — 336с. Назаров С. В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24Хореев П. Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005

Ярочкин В. И. Информационная безопасность. — М.: Гаудеамус, 2004. — 544с. Приложение 1Доля банка на рынке

Соотношение активов и кредитов банка

Соотношение капитала и собственных средств банка

Количество филиалов и ДОКоличество клиентов банка

Динамика основных показателей банка

Структура кредитного портфеля банка

Выпуск пластиковых карт банка

Показать весь текст

Список литературы

  1. Конституция Российской Федерации. Принята 12.12.1993 года;
  2. Закон Российской Федерации «О безопасности» от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
  3. Закон Российской Федерации «О государственной тайне» от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3−41.
  4. Закон Российской Федерации «О внесении изменений и дополнений в Закон Российской Федерации „О государственной тайне“ от 06.10.97″ // Собрание законодательства Российской Федерации. 1997. № 41. Ст. 4673.
  5. Федеральный закон Российской Федерации „Об информации, информационных технологиях и о защите информации“ от 27 июля 2006 года. N 149-ФЗ. Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 года. Одобрен Советом Федерации 14 июля 2006 года.
  6. Федеральный закон „О персональных данных“ от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).
  7. Учебная
  8. С.М. Шалютин „Искусственный интеллект“, М.: Мысль, 2005;
  9. А. Эндрю „Искусственный интеллект“, М.: Мир, 2005;
  10. Е. Н., Вайткявичус Г. Г. Нейроинтеллект: от нейрона к нейрокомпьютеру — М.: Наука, 2004;
  11. В. Д. Нейрокомпьютер и его применение — М.: СолСистем, 2003;
  12. В. Ф. Системы гибридного интеллекта — М.: Машиностроение, 2000.
  13. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. Под ред. В. Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.: ил.
  14. Теория и практика информационной безопасности», под ред. П. Д. Зегжды. М: изд-во «Яхтсмен». 2001 г. — 192 с.
  15. А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, г. Москва, 16−18 октября 2001 г. С.70−74
  16. П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 192с.
  17. С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
  18. В.В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2003. — 368с.
  19. В.В., Клейменов С. А., Петраков А. М. Информационная безопасность. — М.: Академия, 2005. — 336с.
  20. С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24
  21. П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
  22. В.И. Информационная безопасность. — М.: Гаудеамус, 2004. — 544с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ