Курсовик1
Корзина 0 0 руб.

Работаем круглосуточно

Доступные
способы
оплаты

Свыше
1 500+
товаров

Каталог товаров

Средства защиты информации на основе имитационного подхода

В наличии
200 руб. 1 000 руб.
Экономия: 800 руб. (-80%)

Скачать уникальную ВКР на тему Средства защиты информации на основе имитационного подхода

После нажатия кнопки В Корзину нажмите корзину внизу экрана, в случае возникновения вопросов свяжитесь с администрацией заполнив форму

При оформлении заказа проверьте почту которую Вы ввели, так как на нее вам должно прийти письмо с вашим файлом

Оглавление.

Список используемых сокращений. 4

Введение. 5

1. Исследовательская часть. 6

1.1 Анализ теоретических основ защиты от несанкционированного доступа в ЛВС.. 6

1.2 Направления защиты информации……………………………………….19

1.3 Основные сервисы безопасности…………………………………………25

1.4 Обзор и анализ возможных алгоритмов выбора СЗИ. 27

1.5 Выводы. 29

2 Конструкторская часть. 30

2.1 Содержательная постановка задачи. 30

2.2 Математическая постановка задачи. 32

2.3 Разработка алгоритма имитационного моделирования компьютерной сети. 35

2.4 Разработка алгоритма работы имитационной модели. 42

2.5 Выводы. 51

3 Технологическая часть. 52

3.1 Описание эксперимента. 52

3.2 Классификация тестирования на уровни, виды и типы.. 52

3.2.1 Уровни тестирования. 52

3.2.2 Виды тестирования. 55

3.2.3 Типы тестовых испытаний по глубине тестирования. 59

3.2.4 Тестирование генератора пакетов……………………………..60

3.2.5 Тестирование модели межсетевого экрана……………………62

3.3 Выводы.. 64

4 Организационно – экономическая часть. 65

4.1 Введение…………………………………………………………………….65

4.2 Определение типов работ…………………………………………………65

4.3 Расчет трудоемкости проекта…………………………………………….66

4.4 Определение численности исполнителей……………………………….69

4.5 Диаграмма Гантта………………………………………………………..70

4.6 Анализ структуры затрат проекта………………………………………72

4.7 Исследование рынка……………………………………………………..81

4.8 Планирование цены и прогнозирование прибыли…………………….82

4.9 Финансовые показатели эффективности инвестиций…………………85

4.10 Вывод………………………………………………………………….87

5 ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЧАСТЬ……………………….88

5.1 Введение……………………………………………………………..88

5.2 Конституция Российской Федерации……………………………….89

5.3 Уголовный кодекс……………………………………………………91

5.4 Федеральный закон от 27.12.2002 N 184-ФЗ «О техническом регулировании»..92

5.5 Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»………………………………………………………..94

5.6 Федеральный закон от 25.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»………………………………95

5.7 Указ Президента РФ от 05.12.2016 N 646 «Об утверждении Доктрины информационной безопасности Российской Федерации»……………………………….97

5.8 Постановление Правительства РФ от 26.06.1995 N 608 (ред. от 21.04.2010) «О сертификации средств защиты информации»…………………………………………..99

5.9 Приказ ФСТЭК России от 11.02.2013 N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»………………………………………….101

5.10 Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»…………………………………………………………………………………….102

5.11 Приказ ФСТЭК России от 25.12.2017 N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»……………………………………………….104

5.12 Вывод………………………………………………………………………….105

Заключение. 107

Список литературы. 109


Список используемых сокращений.

АРМ – автоматизированное рабочее место.

АС – автоматизированная система.

ИМ – имитационная модель.

КСЗ – комплекс средств защиты.

ЛВС – локально-вычислительная сеть.

НСД – незадекларированный доступ.

ПО – программное обеспечение.

СЗИ – средства защиты информации.

СМО – система массового обслуживания.

Введение

Современный этап жизнедеятельности человека характеризуется глубокой

информатизацией, которая связана с разработкой, эксплуатацией АС различного назначения. В связи с этим злоумышленниками постоянно совершенствуются способы получения конфиденциальной информации. Для предотвращения попыток НСД в АС внедряются СЗИ от НСД [1, 2]. Зачастую штатные пользователи таких систем пренебрегают своими должностными полномочиями и нарушают правила работы с защищенными системами. Пользовательские ошибки являются самыми распространенными, поэтому в работе допускаем, что была допущена ошибка и вредоносная программа проникла в АС [3]. Будем считать, что нарушитель является внутренним с высоким потенциалом. Рассмотрим именно этот случай для съемного носителя информации CD/DVD/HD/Flesh.

Вредоносная программа может быть реализована в виде отдельного программного продукта (ПП) с функцией автозапуска при подключении к персональному компьютеру (ПК) в случае, когда пользователь сам отключает антивирусное программное обеспечение (ПО), т.к. зачастую АС потребляют большое количество ресурсов, и следовательно, работать становится неудобно, а зачастую невозможно из-за сильной загруженности [3].

Данные аспекты необходимо учитывать при разработке и эксплуатации СЗИ от НСД для определения ее вероятностно-временных характеристик в виде времен выполнения защитных функций, которые в дальнейшем планируется использовать при оценке эффективности ее функционирования [4], для установки взаимосвязей ее подсистем и компонентов, а также построения её логической структуры в целом. Данная задача может быть решена при помощи построения имитационной модели СЗИ от НСД, которая и будет предопределять вышеперечисленные характеристики.

В результате решения этой задачи будут найдены средства защиты, которые позволят оптимально защитить ЛВС, поэтому задача выбора средств защиты информации на основе имитационного подхода является актуальной.

Целью работы является выбор средств защиты информации на основе имитационного подхода. Для достижения этой цели необходимо решение следующих задач:

  • обзор предметной области по проблеме защиты от НСД в ЛВС;
  • анализ моделей угроз и нарушителя в ЛВС;
  • анализ возможных алгоритмов выбора СЗИ;
  • содержательная и математическая постановки задачи оптимального выбора СЗИ на основе имитационного подхода;
  • разработка алгоритмов решения задачи;
  • разработка программного обеспечения для решения поставленной задачи;
  • расчет трудоемкости проекта и технико-экономическое обоснование целесообразности проекта;
  • проведение анализа нормативно-правовых актов в области обеспечения информационной безопасности Российской Федерации.

Заключение.

В ходе работы с дипломным проектом была проведена исследовательская часть по вопросам, связанными с проблемами защиты от НСД в ЛВС, рассмотрены требования руководящих документов к корректности реализации механизмов защиты и их достаточности.

Был проведен анализ возможных алгоритмов выбора СЗИ, который показал, что модели являются достаточно «грубыми» и не учитывают множество случайных факторов. Для учета случайных факторов представляет интерес исследование постановок задач в рамках имитационного подхода.

Проведен обзор имитационного подхода к проектированию сложных систем, в результате чего можно сказать, что методы оптимизации широко используются для решения различных задач, но в то же время не обнаружено моделей и алгоритмов для принятия решений при выборе средств защиты для систем с заданными требованиями по безопасности.

Для имитационного подхода оптимального выбора средств защиты рассмотрены содержательная и математическая постановка задачи. Для решения этой постановки используется модифицированный метод вектора спада, при котором происходит переход от одного решения к другому для улучшения значения целевой функции, при этом допустимость решения проверяется с помощью отдельной процедуры имитационного моделирования. При этом также учитываются возможные сбои в работе аппаратных составляющих СЗИ.

В рамках технологической части была реализована программа, реализующая алгоритмы оптимизации и проверки на допустимость в ИМ, описанные в конструкторской части. В качестве языка разработки выбран С++ с использованием бесплатного кросс-платформенного инструментария разработки Qt. Решение контрольного примера и результаты теста показали, что программа работает корректно и может использоваться для выбора СЗИ.

В результате выполнения организационно – экономических расчетов был проведен расчет трудоемкости проекта, определена численность исполнителей (один инженер - программист). По результатам построения сетевой модели можно делать вывод о том, что сетевая оптимизация не требуется и введение дополнительных исполнителей нецелесообразно. Также были оценены структура затрат и экономическая целесообразность проекта.

Рассмотрена нормативно – правовая база Российской Федерации и результаты дипломного проекта полностью соответствуют требованиям нормативно – правовых актов Российской Федерации в области информационной безопасности.

На основании вышеизложенного можно делать вывод о том, , что реализация оптимизационного – имитационного подхода в решении задач информационной безопасности возможна и этот подход может быть использован для решения вопросов оценки эффективности защиты информации.


Уникальность
65
Год сдачи
2023
Loading...

Последние статьи из блога

Теоретические аспекты социализации младших школьников посредством игровой деятельности на уроках физической культуры

Право на социальное обеспечение в РОССИИ

Субъекты гражданского права

Солнечные затмения

Техника управления церковным хором

Историко-культурный анализ церковного пения

Обязательное социальное страхование от несчастных случаев и профессиональных заболеваний

Теоретические основы управления процессами интеграции

Диагностика сформированности конфликтной компетентности студентов педагогического вуза

Теоретические основы формирования конфликтной компетентности будущего педагога-психолога

Физико-химические свойства эпоксидных связующих

Вопросы по международному праву

Задачи по УК РФ

Структурно-логическая схема состава преступления, предусмотренного ст. 161 УК РФ

Методы очистки сточных вод от СПАВ

Геометрия фракталов

Использование радиолокации для изучения динамики атмосферных явлений

Инклюзивный дизайн

Цифровая трансформация в металлургии

​Роль металлургии в развитии возобновляемых источников энергии