Помощь в написании студенческих работ
Антистрессовый сервис

Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработанная модель СЗИ на информацию в процессе функционирования сетевой АС. Модель использует математический аппарат с графическим отображением дифференцированного управления динамической защиты и учитывает с необходимым уровнем детализацию обработки информации в сетевой АС, а также учитывает уровни ресурсов ОИ в ходе функционирования рефлексивной динамической СЗИ. Это позволило детализировать… Читать ещё >

Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем (реферат, курсовая, диплом, контрольная)

Содержание

  • Информационная эра
  • Информационная война
  • Виды информационных атак
  • Цели информационной войны
  • Определение и сфера действия
  • Истоки и статус доктрины
  • Человеческий фактор.20 кибервойна. киберпространство как поле боевых действий
  • Кибервойна. Балканский опыт
  • Выводы

ЗАКЛЮЧЕНИЕ

.

Результаты данной работы представлены ниже.

1. Разработана модель СЗИ, основанная на дифференцированном подходе в построении оптимальной системы защиты с использованием теории математического анализа, математической статистики и теории вероятностей. С использованием данной модели показано, что качество системы защиты можно повышать при известной программно-аппаратной платформе за счет оптимизации построения СЗИ за счет динамического распределения ресурсов. При этом доказано, что эффективное применение как программных, так и аппаратных систем защиты может быть достигнута за счет правильного выявления уровня поля угроз.

2. Разработанная модель СЗИ на информацию в процессе функционирования сетевой АС. Модель использует математический аппарат с графическим отображением дифференцированного управления динамической защиты и учитывает с необходимым уровнем детализацию обработки информации в сетевой АС, а также учитывает уровни ресурсов ОИ в ходе функционирования рефлексивной динамической СЗИ. Это позволило детализировать и более качественно организовать систему защиты в сетевой АС.

3. Разработана методика оценки ситуаций и действий администратора безопасности в сетевой АС, необходимая для осуществления дифференцированного управления динамической СЗИ, направленная на пресечения действий нарушителя, учитывающая уровень его ресурса направленного на преодоления системы защиты объекта информации, что позволило увеличить время, необходимое злоумышленнику для разработки и внедрения систем преодоления защиты АС.

4. Произведен детальный анализ аспектов информационного воздействия с точки зрения опасности для защищаемой системы. Одним из основных факторов сильно снижающих или сводящих на нет защиту системы признан человеческий фактор.

5. Разработана математическая модель для прогнозирования изменения количества угроз основанная на использовании интерполяционных формул Ньютона и Лагранжа. На основе этой модели и с использованием данных за 1988;1998 гг. произведен прогноз роста угроз на 2000;2010 гг.

6. На основе математической модели среды и узлов информационной среды рассмотрена схема распределения ресурсов и графически проанализированы возможные результаты динамического распределения ресурсов системы. На основе этого выведены коэффициенты для 4 уровней защищенности системы.

7. Разработаны и обоснованы рекомендации к программно-технической реализации дифференцированного управления динамической защитой сетевой АС от несанкционированного доступа/Практическая реализация предлагаемых решений позволяет в автоматизированном режиме осуществлять построение дифференцированной динамической защиты в 9 и более раз увеличивая время, необходимое нарушителю для разработки и применения систем преодоления защиты сетевой автоматизированной системы.

8. Осуществлена экспериментальная проверка реализуемости способов построения СЗИ с динамическим управлением путем создания макета сетевой АС на базе персональных ЭВМ типа PC/AT. На основе полученных результатов экспериментальной проверки выполненных разработок можно сделать вывод, что предложенные идеи и методы оценки и реализации дифференцированного управления динамической защитой в сетевой АС могут быть эффективно реализованы на основе выполненных к настоящему времени теоретических проработок с помощью существующего и перспективного парка персональных ЭВМ при использовании стандартного программного обеспечения.

9. опытным путем было установлено значение коэффициента.

Cj (коэффициента класса защищенности J-того элемента системы), для различных классов.

IV —0,8 III —0,67 II —0,55 1 — 0,2.

1. Автоматизация проектирования вычислительных систем: Языки, моделирования и базы данных/ Под редакцией М.Брейера. М.: Мир, 1979.

2. Агафонов В .Н. Спецификация программ: понятийные средства и их организация. Новосибирск: Наука, 1990. 224 с.

3. Баер Ж. Л. Методы исследования параллелизма/ Системы параллельной обработки. М.: Мир, 1985.

4. Блауберг И. В., Садовский В. Н., Юдин Э. Г. Системный подход: предпосылки, проблемы, трудности. Издательство «Знание», 1969.

5. Бонгард М. М. Проблема узнавания. Наука, 1967.

6. Бэрри Нанс. Компьютерные сети: Пер. с английскогоМ.:БИНОМ, 1996.-400 с. с илл.

7. Гальперин П. Я. Психология мышления и учение о поэтапном формировании умственных действий. В сб. «Исследование мышления в советской психологии». Издательство «Наука», 1966.

8. Глушков В. М. Основы безбумажной информатики. М.: Наука, 1987.552 с.

9. Горбатов В. А. и др. САПР систем логического управления / В. А. Горбатов, А. В. Крылов, Н.В.ФедоровПод ред. В. А. Горбатова. -М.:Энергоатомиздат, 1988. 232 с. с илл.

10. Ю. Горбатов В. А. Синтез логических схем в произвольном базисе. / Теория дискретных автоматов. Рига: Зинатне, 1967.

11. П. Горбатов В. А. Схемы управления ЦВМ и графы. М.: Энергия, 1971.

12. Горбатов В. А. Теория частично упорядоченных систем. М.:Советское радио, 1976.

13. Горбатов В. А., Павлов П. Г., Четвериков В. Н. Логическое управление информационными процессами. М.: Энергоатомиздат, 1984.

14. Игнатьев М. Б. и др. Активные методы обеспечения надежности алгоритмов и программ/ Б. М. Игнатьев, В. В. Фильчаков, Л. Г. Осовецкий. СПб.: Политехника, 1992. — 288 с. с ил л.

15. Игнатьев М. Б., Путилов В. А., Смольков Г. Я. Модели и системы управления комплексными экспериментальными исследованиями. М.: Наука, 1986. 232 с.

16. Ильин В. Д. Система порождения программ. М.: Наука, 1989, 264 с. .Информационное общество: Информационные войны.

17. Информационное управление. Информационная безопасность/ Под редакцией М. А. Вуса. СПб.: Издательство С.-Петербургского университета, 1999. — 212 с.

18. Камерфорд Р. Сети систем проектирования последнее звено в автоматизации производства/ Электроника. 1980. № 15.

19. Клир Дж. Системология. Автоматизация решения системных задач. М.: Радио и связь, 1990. 544 с.

20. Крайзмер ЛЛ, Кулик Б. А. Персональный компьютер на вашем рабочем месте. СПб.: Лениздат, 1991. — 286 с.

21. Ладенко И. С., Тульчинский Г. Л. Логика целевого управления. -Новосибирск: Наука, 1988. 208 с.

22. Лайнбаржер П. Психологическая война. Воениздат, 1962.

23. Лефевр В. А. Конфликтующие структуры. 2-е издание, переработанное и дополненное. — Советское радио, 1973 -158 с.

24. Лефевр В. А. Формальный метод исследования рефлексивных процессов. «Вопросы философии», 1971, № 9.

25. Лефевр В. А., Логика рефлексивных игр и рефлексивное управление. В сб. «Принятие решения человеком», Тбилиси. Издательство «Мецниереба», 1967.

26. Лефевр В. А., Смолян Г. Л. Алгебра конфликта. М.: Знание, 1968 -63 с. — (Новое в жизни, науке, технике. Математика, кибернетика).

27. Липаев B.B. Проектирование математического обеспечения АСУ. -М: Советское радио, 1977. 400 с. 2 8. Липаев В .В. Проектирование программных средств:

28. Учебное пособие для вузов по специальности «Автом. сист. обр. информ. и упр.». М.: Высшая школа, 1990. — 303 с. с илл.

29. Липаев В. В. Распределение ресурсов в вычислительных системах. -М.: Статистика. 1979. 248 с.

30. Лонгботтом Р. Надежность вычислительных систем: Перевод с английского/ Под редакцией П. П. Пархоменко. -М.: Энергоатомиздат, 1985. 288 с.

31. ЗЬМайерс Г. Искусство тестирования программ: Перевод с английского М.: Финансы и статистика, 1982. 178 с.

32. Майоров С. А., Новиков Г. И., Алиев Т. И. и др. Основы теории вычислительных систем. М.: Высшая школа, 1978. 408 с.

33. Машинное проектирование программного обеспечения. -М.: Международный центр по информатике и электронике, 1990. 115 с.

34. Зб. Осуга С. Обработка знаний. М.: Мир, 1989. 293 с. 3 7. Першиков В .И., Савинков В .М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. — 543 с.

35. Представление и использование знаний/ Под редакцией Х. Уэно, М.Исидзуева. М.: Мир, 1989. 235 с.

36. Системы автоматизированного проектирования/ Под редакцией Дж. Аллана. М.: Наука, 1985.

37. Терминологический словарь по основам информатики и вычислительной техники/А.П.Ершов, Н. М. Шанский, А. П. Окунева, Н.В.БаскоПод редакцией А. П. Ершова, Н. М. Шанского. М.: Просвещение, 1991. — 159 е., с илл.

38. Фоке Дж. Программное обеспечение и его разработка: Перевод с английского/ Под редакцией Д. Б. Подшивалова. -М.: Мир, 1985. 268с.

39. Холстед М. Х. Начала науки о программах: Перевод с английскогоМ.: Финансы и статистика, 1981. 128 с.

40. Шенк Р. Обработка концептуальной информации. М.: Энергия, 1960. 254 с.

41. Шураков В .В. Надежность программного обеспечения систем обработки данных. М.: Статистика, 1981. 215 с.

42. Brix Н. Construction of high-quality software with formally guaranteed properties/ Advanced Information Processing, 1990.

43. Lefebvre V. Das system im system. «Ideen des axakten Wissens», Stuttgart, 1970, № 10.

44. Rapoport Anotol, Chamah A.M. Prisoner’s Dilemma. Ann. Arbor: University of Michigan Press, 1965.

45. Rapoport Anotol. Strategy and Conscience. N.Y. 1964.

46. Series on case reports/ American programmer. 1990. — Volume 3 -№ 2−4.1. Акты о внедрении.

47. Апробация была проведена на следующих предприятиях и организациях1. Войсковая часть 74 358.

48. ИКВО (ФВО) СПб ГИТМО (ТУ). Опробовано на локальной сети с выходом в Internet.

49. Кафедра «Безопасные информационные технологии» СПб ГИТМО (ТУ).

50. Научно-технический центр критических информационных технологий (Орган по сертификации Гостехкомиссии РФ).

51. ООО «Санкт-Петербургский институт кибернетики и новых технологий» (СПИКИНТ).

52. Центральный научно-исследовательский институт робототехники и технической кибернетики (ЦНИИ РТК).

Показать весь текст
Заполнить форму текущей работой