Разработка методики проектирования систем защиты компьютерной информации
Анализ ресурсов типовой информационной системы, подходов к классификации угроз, средств и методов защиты информации. Применение аппарата нечеткой логики для оценивания полезности реализации системы защиты информации типовой информационной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 04.07.2018 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Практическая ценность полученных результатов заключается в разработанной методике и её математическом обеспечении, позволяющих оценивать полезность СЗИ ТИС как на этапе проектирования, так и на этапе эксплуатации уже имеющейся системы.
Был приведен пример практического применения методики оценки полезности СЗИ ТИС. Был разработан комплекс практических работ на основе данной работы.
По теме магистерской диссертации опубликовано 3 работы на международных конференциях.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. … канд. техн. наук: 05.13.19 / П.А. Арьков. - Волгоград, 2009. - 410с.
2. Automated Generation and Analysis of Attack Graphs / О. Sheyner, S. Jha, J. Wing, R. Lippmann, J. Haines // 2002 IEEE Symposium 1 on Security and Privacy, 2008. - P. 56 - 59.
3. Camtepe S. A Formal Method for Attack Modeling and Detection [Электронный ресурс] // cs.rpi: сайт. - Режим доступа: http://cs.rpi.edu/research/pdfy06- 01.pdf.
4. Attack Trees with Sequential Conjunction [Электронный ресурс] // arxiv: сайт. - Режим доступа: http://arxiv.org/pdf/1503.02261.pdf.
5. Угрозы информационной безопасности и каналы утечки информации [Электронный ресурс] // fan-5: сайт. - Режим доступа: http://fan-5.ru/best/best-65902.php.
6. Суконщиков А.А. Методы и средства защиты компьютерной информации: учебное пособие / А.А. Суконщиков, Е.Н. Давыдова. - Вологда: ВоГТУ, 2008. - 132 с.
7. Мировые и отечественные информационные ресурсы [Электронный ресурс] // realib: сайт. - Режим доступа: http://realib.ru/links/0.
8. Информационная безопасность Российской Федерации [Электронный ресурс] // sernam: сайт. - Режим доступа: http://sernam.ru/ss_41.php.
9. Классификация угроз безопасности информации [Электронный ресурс] // sites.google.com/site/vladimirovaaagma: сайт. - Режим доступа: https://sites.google.com/site/vladimirovaaagma/i-osnovnye-polozenia-teorii-zasity-informacii/1-1-klassifikacia-ugroz-bezopasnosti-informacii.
10. Защита информации в информационных системах и информационных технологиях управления организацией [Электронный ресурс] // miemp-mi-gor.narod: сайт. - Режим доступа: http://miemp-mi-gor.narod.ru/utcheba/itu/glava/006.htm.
11. Классификация угроз информационной безопасности [Электронный ресурс] // elvis: сайт. - Режим доступа: http://www.elvis.ru/files/class.pdf.
12. Как узнать -- откуда напасть или откуда исходит угроза безопасности информации [Электронный ресурс] // elvis: сайт. - Режим доступа: http://elvis.ru/upload/iblock/839/839e26f051057a7fd1111ac06dfcc46c.pdf.
13. Информационная безопасность и анализ угроз [Электронный ресурс] // bezopasnik: сайт. - Режим доступа: http://bezopasnik.org/article/21.htm.
14. Угрозы информационной безопасности в АС [Электронный ресурс] // asher: сайт. - Режим доступа: http://asher.ru/security/book/its/05.
15. Классификация угроз безопасности распределенных вычислительных систем [Электронный ресурс] // bugtraq: сайт. - Режим доступа: https://bugtraq.ru/library/books/attack/chapter03/01.html.
16 Классификация угроз информационной безопасности [Электронный ресурс] // it-ideas74: сайт. - Режим доступа: http://it-ideas74.ru/articles/25-security-inform.html.
17 Классификация угроз информационной безопасности [Электронный ресурс] // cnews: сайт. - Режим доступа: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml.
28 Исследование утечек конфиденциальной информации в 2014 году [Электронный ресурс] // infowatch: сайт. - Режим доступа: http://www.infowatch.ru/report2014.
19. Документы по информационной безопасности [Электронный ресурс] // securitypolicy: сайт. - Режим доступа: http://securitypolicy.ru/index.php.
20. Идеология охраны и защиты компьютерной информации [Электронный ресурс] // support17: сайт. - Режим доступа: http://www.support17.com/component/content/41.html?task=view.
21. Морозова В.И. Защита информации в вычислительных системах: учебное пособие / В.И. Морозова, К.Э. Врублевский. - М.: МИИТ, 2008 - 122 c.
22. Состав методов и моделей оценки эффективности КСЗИ [Электронный ресурс] // bugtraq: сайт. - Режим доступа: http://kszi.ucoz.ru/news/lekcija_21_sostav_metodov_i_modelej_ocenki_ehffektivnosti_kszi/2009-10-27-21.
23. Анализ методов оценки эффективности охраны [Электронный ресурс] // informio: сайт. - Режим доступа: http://www.informio.ru/publications/id69.
24. Математические модели систем и процессов защиты информации [Электронный ресурс] // security.ukrnet: сайт. - Режим доступа: http://www.security.ukrnet.net/d-book-3/chap_06.pdf.
25. Коробкин Д. И. Модели и алгоритмы оценки эффективности программных систем защиты информации: дис. … канд. техн. наук: 05.19.13 / Д.И. Коробкин. - Москва, 2010. - 116 с.
26. Моделирование процессов создания и оценки эффективности систем защиты информации [Электронный ресурс] // citforum: сайт. - Режим доступа: http://citforum.ru/security/articles/model_proc.
27. Оценка эффективности инвестиционных проектов на основе формализма нечеткой логики [Электронный ресурс] // mas.exponenta: сайт. - Режим доступа: http://mas.exponenta.ru/literature/Sem_2.pdf.
28. Математические основы нечеткой логики [Электронный ресурс] // bourabai: сайт. - Режим доступа: http://bourabai.ru/tpoi/fuzzy.htm.
29. Введение в теорию нечетких множеств и нечеткую логику [Электронный ресурс] // matlab.exponenta: сайт. - Режим доступа: http://matlab.exponenta.ru/fuzzylogic/book1/.
Размещено на Allbest.ru
...Подобные документы
Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013