Разработка методики проектирования систем защиты компьютерной информации

Анализ ресурсов типовой информационной системы, подходов к классификации угроз, средств и методов защиты информации. Применение аппарата нечеткой логики для оценивания полезности реализации системы защиты информации типовой информационной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.07.2018
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Практическая ценность полученных результатов заключается в разработанной методике и её математическом обеспечении, позволяющих оценивать полезность СЗИ ТИС как на этапе проектирования, так и на этапе эксплуатации уже имеющейся системы.

Был приведен пример практического применения методики оценки полезности СЗИ ТИС. Был разработан комплекс практических работ на основе данной работы.

По теме магистерской диссертации опубликовано 3 работы на международных конференциях.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. … канд. техн. наук: 05.13.19 / П.А. Арьков. - Волгоград, 2009. - 410с.

2. Automated Generation and Analysis of Attack Graphs / О. Sheyner, S. Jha, J. Wing, R. Lippmann, J. Haines // 2002 IEEE Symposium 1 on Security and Privacy, 2008. - P. 56 - 59.

3. Camtepe S. A Formal Method for Attack Modeling and Detection [Электронный ресурс] // cs.rpi: сайт. - Режим доступа: http://cs.rpi.edu/research/pdfy06- 01.pdf.

4. Attack Trees with Sequential Conjunction [Электронный ресурс] // arxiv: сайт. - Режим доступа: http://arxiv.org/pdf/1503.02261.pdf.

5. Угрозы информационной безопасности и каналы утечки информации [Электронный ресурс] // fan-5: сайт. - Режим доступа: http://fan-5.ru/best/best-65902.php.

6. Суконщиков А.А. Методы и средства защиты компьютерной информации: учебное пособие / А.А. Суконщиков, Е.Н. Давыдова. - Вологда: ВоГТУ, 2008. - 132 с.

7. Мировые и отечественные информационные ресурсы [Электронный ресурс] // realib: сайт. - Режим доступа: http://realib.ru/links/0.

8. Информационная безопасность Российской Федерации [Электронный ресурс] // sernam: сайт. - Режим доступа: http://sernam.ru/ss_41.php.

9. Классификация угроз безопасности информации [Электронный ресурс] // sites.google.com/site/vladimirovaaagma: сайт. - Режим доступа: https://sites.google.com/site/vladimirovaaagma/i-osnovnye-polozenia-teorii-zasity-informacii/1-1-klassifikacia-ugroz-bezopasnosti-informacii.

10. Защита информации в информационных системах и информационных технологиях управления организацией [Электронный ресурс] // miemp-mi-gor.narod: сайт. - Режим доступа: http://miemp-mi-gor.narod.ru/utcheba/itu/glava/006.htm.

11. Классификация угроз информационной безопасности [Электронный ресурс] // elvis: сайт. - Режим доступа: http://www.elvis.ru/files/class.pdf.

12. Как узнать -- откуда напасть или откуда исходит угроза безопасности информации [Электронный ресурс] // elvis: сайт. - Режим доступа: http://elvis.ru/upload/iblock/839/839e26f051057a7fd1111ac06dfcc46c.pdf.

13. Информационная безопасность и анализ угроз [Электронный ресурс] // bezopasnik: сайт. - Режим доступа: http://bezopasnik.org/article/21.htm.

14. Угрозы информационной безопасности в АС [Электронный ресурс] // asher: сайт. - Режим доступа: http://asher.ru/security/book/its/05.

15. Классификация угроз безопасности распределенных вычислительных систем [Электронный ресурс] // bugtraq: сайт. - Режим доступа: https://bugtraq.ru/library/books/attack/chapter03/01.html.

16 Классификация угроз информационной безопасности [Электронный ресурс] // it-ideas74: сайт. - Режим доступа: http://it-ideas74.ru/articles/25-security-inform.html.

17 Классификация угроз информационной безопасности [Электронный ресурс] // cnews: сайт. - Режим доступа: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml.

28 Исследование утечек конфиденциальной информации в 2014 году [Электронный ресурс] // infowatch: сайт. - Режим доступа: http://www.infowatch.ru/report2014.

19. Документы по информационной безопасности [Электронный ресурс] // securitypolicy: сайт. - Режим доступа: http://securitypolicy.ru/index.php.

20. Идеология охраны и защиты компьютерной информации [Электронный ресурс] // support17: сайт. - Режим доступа: http://www.support17.com/component/content/41.html?task=view.

21. Морозова В.И. Защита информации в вычислительных системах: учебное пособие / В.И. Морозова, К.Э. Врублевский. - М.: МИИТ, 2008 - 122 c.

22. Состав методов и моделей оценки эффективности КСЗИ [Электронный ресурс] // bugtraq: сайт. - Режим доступа: http://kszi.ucoz.ru/news/lekcija_21_sostav_metodov_i_modelej_ocenki_ehffektivnosti_kszi/2009-10-27-21.

23. Анализ методов оценки эффективности охраны [Электронный ресурс] // informio: сайт. - Режим доступа: http://www.informio.ru/publications/id69.

24. Математические модели систем и процессов защиты информации [Электронный ресурс] // security.ukrnet: сайт. - Режим доступа: http://www.security.ukrnet.net/d-book-3/chap_06.pdf.

25. Коробкин Д. И. Модели и алгоритмы оценки эффективности программных систем защиты информации: дис. … канд. техн. наук: 05.19.13 / Д.И. Коробкин. - Москва, 2010. - 116 с.

26. Моделирование процессов создания и оценки эффективности систем защиты информации [Электронный ресурс] // citforum: сайт. - Режим доступа: http://citforum.ru/security/articles/model_proc.

27. Оценка эффективности инвестиционных проектов на основе формализма нечеткой логики [Электронный ресурс] // mas.exponenta: сайт. - Режим доступа: http://mas.exponenta.ru/literature/Sem_2.pdf.

28. Математические основы нечеткой логики [Электронный ресурс] // bourabai: сайт. - Режим доступа: http://bourabai.ru/tpoi/fuzzy.htm.

29. Введение в теорию нечетких множеств и нечеткую логику [Электронный ресурс] // matlab.exponenta: сайт. - Режим доступа: http://matlab.exponenta.ru/fuzzylogic/book1/.

Размещено на Allbest.ru

...

Подобные документы

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.

    дипломная работа [2,6 M], добавлен 01.07.2011

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.