Тип работы:
Предмет:
Язык работы:


УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ ТЕХНОЛОГИЙ

Работа №112654

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы95
Год сдачи2020
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
165
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
ГЛАВА 1 АНАЛИЗ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ 8
1.1 Сущность проблемы управления защищенностью информации 8
1.2 Инфраструктура распределенной корпоративной информационной системы и модель защищенности информации в ней 16
1.3 Современные концепции защищенности информации в корпоративных информационных системах 21
ГЛАВА 2 МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 31
2.1 Основные научно-теоретические подходы к разработке систем управления защитой информации 31
2.2 Методы анализа информации по идентификации атак 37
2.3 Методы оценки защищенности информационной системы 39
ГЛАВА 3 МОДЕЛЬ ОЦЕНКИ УРОВНЯ ИНФОРМАЦИОННЫХ РИСКОВ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 46
3.1 Обзор методологической базы исследования информационных рисков 46
3.2 Постановка задачи оценивания риска информационной системы 50
3.3 Моделирование анализа факторов информационного риска на основе лингвистического подхода 56
ГЛАВА 4 МОДЕЛИРОВАНИЕ РАЦИОНАЛЬНОГО МОДЕЛЬНОГО СОСТАВА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 65
4.1 Построение модели системы защиты информации 65
4.2 Разработка моделей противодействия угрозам информационной безопасности в условиях неопределенности 67
4.2.1 Принятие решений в случае потенциально возможной межсегментной атаки 68
4.2.2 Принятие решений по реагированию в случае потенциально возможного внешнего вторжения по радиоканалу (Wi-Fi, Wi-MAX соединение) 69
4.2.3 Принятие решений по реагированию в случае потенциально возможного внешнего вторжения через периметр по линиям связи 73
4.3 Разработка структуры системы интеллектуальной поддержки принятия решений по оперативному управлению защитой информации 75
ЗАКЛЮЧЕНИЕ 87
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 89
ПРИЛОЖЕНИЕ А Функция реализации


В данном диссертационном исследовании рассматриваются вопросы построения комплексной системы защиты информации корпоративной информационной системы на основе интеллектуальных технологий. Безопасность информационных систем - одна из самых больших проблем, стоящих перед технологическим веком общества. Высокая степень автоматизации процессов в современном обществе ставит его в зависимость от уровня безопасности применяемых информационных технологий.
Актуальность работы. Текущий этап развития в области обмена информацией представляет собой интенсивное внедрение современных информационных технологий, массовым распространением сетей различного уровня охвата - локального, корпоративного, глобального, создающего огромный потенциал применения информационного обмена в разнообразных сферах бизнеса. Технологии управления бизнесом, возможности его масштаба в различных сферах деятельности определяются корпоративными информационными системами (КИС), охватывающие в себе инфраструктуру и различные информационные сервисы. Инфраструктура КИС включает сети, серверы, рабочие станции, охватывая подразделения, которые могут быть развернуты по всему миру. Сегмент (СГ КИС) служит структурной единицей КИС.
Массовое использование IT-технологии в КИС вынуждает серьезно относиться к информационной безопасности из-за наличия угроз по защите информации.
Современные теоретические и практические разработки, гарантирующие защиту информации (ЗИ) обладают некоторыми противоречиями: обостренным вниманием к безопасности информационных объектов, значительно повышенными требованиями, которые предъявляются к ЗИ, внедрением принятых международных стандартов по гарантиям информационной безопасности (ИБ), все возрастающими расходами для обеспечения ЗИ, а с другой стороны ущерб, наносимый владельцам информационных ресурсов компьютерными атаками, увеличивается.
Современные подходы к организации информационной безопасности не обеспечивают должного соответствия требованиям ИБ. Основные недостатки используемых систем (СЗИ) обычно обусловлены сложными технологиями построения архитектуры СЗИ и использованием стратегий от уже известных угроз, как правило, оборонительного характера.
Поэтому, результативное использование информационных технологий в деятельности корпораций требует эффективно управляемых системы ЗИ, поскольку система, которая реализует процессы управления событиями ИБ, планированием модульной структуры системы ЗИ и аудит информационной безопасности, должны проводиться автономно на уровне сегмента КИС.
Объект управления системой информационной безопасности представляет собой сложную организационно-техническую систему, работающую в условиях неопределенности и неполного знания состояния информационной среды. Таким образом, система должна управляться с применением системного анализа и требуемой интеллектуальной поддержкой
Проблемы обеспечения ИБ отражены в работах многих российских и зарубежных ученых. Однако до настоящего времени недостаточно проработанными являются методы обеспечения адаптивной защиты информации, направленные на автоматизацию управления безопасностью информационных систем, которое обеспечивает требуемый уровень ЗИ на протяжении всего времени функционирования системы.
Способом разрешения отмеченной выше проблемы может являться интеллектуальная поддержка в управлении ЗИ в сегменте КИС, подходящих моделей, методов, алгоритмов и программного обеспечения.
Выдвигаемые гипотезы:
- наиболее рациональным подходом к эффективной ЗИ в сегменте КИС является использование интеллектуальных средств для поддержки принятия решений при управлении ЗИ;
- малоисследованными для решения задачи оценки неизвестных атак остаются такие перспективные методы, как метод нейронных сетей, метод нечеткой логики и генетические алгоритмы;
- перспективными на сегодня являются технологии, которые позволяют в реальном времени оценить риск нарушения ИБ с малым привлечением экспертов на базе информации, характеризующей информационную ценность требующих защиты ресурсов, технических характеристик средств защиты, и учета особенностей реальных угроз для конкретного объекта защиты.
Объектом исследования в работе являются обеспечение необходимого уровня ЗИ.
Предмет магистерской диссертации - гибкие методы управления ЗИ в сегменте КИС на основе использования интеллектуальных технологий.
Цель магистерской диссертации состоит в разработке адаптивных методов управления защитой информации в сегменте КИС для обеспечения необходимой защищенности информации в условиях неопределенности информационных атак на основе интеллектуальных технологий.
Для достижения вышеуказанной цели в работе необходимо решить следующий круг задач:
- провести анализ КИС как объекта информационной защиты и разработать системную модель ее противодействия информационным угрозам;
- на основе анализа основных подходов к решению проблемы обеспечения информационной безопасности в сегменте КИС, обосновать необходимость развития адаптивных методов достижения заданного уровня защищенности информации с использование интеллектуальных технологий;
- предложить модель для борьбы с угрозами ИБ в сегменте КИС, основанную на выборе рационального варианта реагирования на угрозы ИБ с учетом оперативной информации о состоянии информационной среды;
- создать схему построения системы управления информационной безопасности с применением методов интеллектуальной поддержки при принятии решений.
Теоретической основой выполнения работы явилось изучение и использование научных трудов отечественных и зарубежных авторов по вопросам обеспечения защищенности информационных систем, освещающие вопросы применения интеллектуальных методов принятия решений.
Методологической основой исследования является построение системы управления защитой информации в СГ КИС, базирующейся на формировании управляющей информации, полученной с использованием интеллектуальных технологий.
Для выполнения работы были использованы такие методы, как системный анализ, методы теории управления, теории множеств, методы нечеткой логики, теории вероятностей, теории принятия решений, теории защиты информации.
Научная новизна исследования состоит в построении комплексной системы защиты информации корпоративной информационной системы с применением интеллектуальных технологий принятия решений на основании критерия «коэффициент уверенности».
Теоретическая значимость исследования заключается в рассмотрении системы защиты информации как комплексной структуры, анализе факторов, влияющих на эффективность обеспечиваемой защиты информации.
Практическая значимость состоит в возможности использования разработанной в ходе исследования структуры системы защиты информации для построения системы защиты информации корпоративной системы.
Основные положения, выносимые на защиту:
- разработана модель противодействия угрозам информационной безопасности в условиях неопределенности;
- предложено применение «коэффициента уверенности» для принятия решения об отнесении аномальных событий информационной системы к классу атак;
- разработана структура системы интеллектуальной поддержки принятия решений по оперативному управлению защитой информации на основе интеллектуальных технологий.
Магистерская диссертация включает: введение, четыре главы, заключение и список литературы.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В магистерской работе рассмотрены методологические основы управления информационной безопасностью в сегменте КИС с использованием принципов системного анализа и общих прав на создание систем управления, что является новым в построении архитектуры системы управления информационной безопасностью с использованием интеллектуальных технологий.
Модель противодействия угрозам, представленная в работе, базируется на оценке вероятности атаки, реализованной с использованием механизма нечеткой логики, который выбирает рациональное решение на основе оперативных данных о событиях безопасности из различных источников информации. Эта модель позволяет минимизировать ущерб от возможного осуществления атак на информационную систему и реагирования самой системы защиты информации.
На основе трехрубежной модели защиты информации проведены расчеты, позволяющие получить в количественном выражении оценку числа путей распространения атак к узлам в сегментах. Введен показатель «коэффициент уверенности», позволяющий отнести совокупность аномальных событий информационной системы к атаке с использованием механизма нечеткого логического вывода.
Иерархическая структура системы интеллектуальной поддержки принятия решений для оперативного управления информационной безопасностью, а также структура системы интеллектуальной поддержки принятия решений в оперативном управлении защитой информации. Предложенная структура решений, принимаемых системой, о выборе рационального варианта реагирования на события безопасности за счет применения интеллектуальных технологий для решения слабо формализованных задач классификации событий безопасности в системе и выбора путей реагирования на них.
Таким образом, поставленные перед магистерской работой задачи полностью выполнены.



1. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5.02.2010. №58 Москва «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»
2. ISO/IEC 27001 - «Информационные технологии. Методы
обеспечения безопасности. Системы управления информационной безопасностью».
3. ISO/IEC 27002 - «Информационные технологии. Методы
обеспечения безопасности. Практические правила управления информационной безопасностью»
4. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М.: Издательство стандартов, 2002.
5. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении»
6. Астахова Л.В., Цимбол В.И. Применение самообучающихся систем корреляции событий информационной безопасности на основе нечеткой логики при автоматизации систем менеджмента информационной безопасности // Вестник Южно-уральского государственного университета. Компьютерные технологии, управление, радиоэлектроника, 2016.
7. Баженов Р.И. Информационная безопасность и защита информации. Практикум / Биробмиджан, 2011. - 278 с.
8. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // Аргюп/ Серия: Естественные и технические науки, 2014. - №6. - С. 5.
9. Бородакий Ю. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. // Известия ТРТУ. Тематический выпуск. - Таганрог: ТРТУ, 2005. - № 4. - С. 65- 69.
10. Галицкий А. В. Защита информации в сети: анализ технологий и синтез решений / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 616 с.
11. Гаскаров Д. В. Интеллектуальные информационные системы: учебник для вузов. - М.: Высш. шк., 2003. - 431 с.
12. Груздева Л.М., Абрамов К.Г., Монахов Ю.М. Экспериментальное исследование корпоративной сети передачи данных с адаптивной системой защиты информации // Известия высших учебных заведений. Приборостроение, 2012.
13. Добрушский С. UEBA, или поведенческая аналитика. Базовая
функция всех систем безопасности будущего // Информационная безопасность, 2017. - №4. Электронный доступ:
http://www.itsec.ru/articles2/Inf security/ueba--ili-povedencheskaya-analitika-bazovaya-funktsiya-vseh-sistem-bezopasnosti-buduschego/(дата обращения 22.12.2017)
14. Дудоров Е.Н. Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения. // Математические структуры и моделирование 2005, вып. 15, с. 116-124
15. Застрожнов И. И., Рогозин Е. А., Багаев М. А. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография. - Воронеж: Научная книга, 2011. - 252 с.
16. Мельник Г. Модель оцiнюваннярiвняiнформацiйнихризикiв в корпоративних системах // ВiсникКиiвськогонацiональногоунiверситетуiм. Т.Г. Шевченко, 2015. -№ 6(171). - С. 54-60
17. Кирилов В.А., Касимова А.Р., Алёхин А.Д. Система сбора и корреляции событий (SIEM) как ядро системы информационной безопасности // Вестник Казанского технологического университета, 2016.
18. Липаев В. В. Функциональная безопасность программных средств / В. В. Липаев. - М.: СИНТЕГ, 2004. - 348 с.
19. Машкина К. В., Васильев В. И. Подход к разработке интеллектуальной системы защиты информации // Информационные технологии, 2007. -№6. - С. 2-6.
20. Машкина И. В., Гузаиров М. Б.Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем // Информационные технологии, 2009. - №7. - 32 с.
21. Машкина И. В., Рахимов, Е. А. Система поддержки принятия решений по управлению защитой информации // Безопасность информационных технологий, 2006. - №2. - С. 62-67.
22. Молдолвян Н. А., Молдовян А. А. Введение в криптосистемы с открытым ключом. - СПб.: БХВ-Петербург, 2005. - 288 с.
23. Мур М. Управление информационными рисками // Финансовый директор, 2003. - С.64-69.
24. Нестеренко В. А.Статистические методы обнаружения нарушений безопасности в сети //Информационные процессы, 2006. - т. 6. -Вып. 3. - С. 208-217.
25. Сапрыкина А. Обзор мирового и российского рынка SIEM-систем
2017. Электронный доступ: https://www.anti-
malware.ru/analytics/Market Analysis/overview-global-and-russian-market-siem(дата обращения 22.12.2017)
26. Система защиты информации от несанкционированного доступа «DallasLock7.0». Описание применения Электронный доступ: http://www.confident.ru/isc/assets/files/secured area/dl70_doc.zip.
Т1. Система защиты информации от несанкционированного доступа «Блокхост-сеть». Руководство администратора. Электронный доступ: http://www.gaz-is.ru/products/windows/winbhnet.php? down=bhnet_adm.rar.
28. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. Электронный доступ: http: www.guardnt.ru/download/dor/App-Guide NT 2 5 .pdf
29. Система обнаружения вторжений «ФОРПОСТ 1.1». Электронный доступ:http://www.rnt.ru/to content/action desc/id_46/lang_ru/
30. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOOI.OIBHOO. Государственный Реестр сертифицированных средств защиты информации. Электронный доступ:http://www.fstec.ru/ doc/reestr sszi/_reestr_sszi.xls
31. Сканер защищённостиSecPointPenetrator. Электронный доступ: http://ftp.technoserv.ru/off-line/it/products/secur/secpoint/secpoint.pdf
32. Скиба В. Ю., Курбатов В. А.Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. - 320 с.
33. Основные научно-теоретические проблемы разработки систем
защиты информации. / Актуальные проблемы подготовки инженерных кадров. Материалы региональной конференции.
URL:https://pandia.org/text/18/534/90615-7.php(дата обращения: 12.11.2019)
34. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002.
35. Средства адаптивного управления безопасностью. Электронный доступ:http://www.rnt.ru/price/
36. СТО БР ИББС - 1.0- 2006. - Электронный доступ:
http://www.abiss.ru
31. Стенг Д. И. Секреты безопасности сетей. - К.: Диалектика, 1996. - 544 с.
38. Тюрнев Д. Грамотное обслуживание технических средств безопасности. Практические рекомендации // Системы безопасности, 2016. -
№6.
39. Шабуров А.С., Борисов В.И. Разработка модели защиты информации корпоративной сети на основе внедрения SIEM-системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления, 2016.
40. Шишкин В. М. К проблеме экспертизы безопасности сложных информационных систем: материалы конф. / VII Международ, научно- практич. конф. «Информационная безопасность». - Таганрог: ТРТУ, 2005. - С. 15-18
41. Шумский А. А. Системный анализ в защите информации: учеб. пособие / А. А. Шумский, А. А. Шелупанов. - М.: Гелиос АРВ, 2005. - 224 с.
42. Цыбулин А. М., Шипилева А. В. Математическая модель злоумышленника в корпоративной сети. Управление большими системами. Выпуск 19. - М.: ИГТУ РАН, 2007. - С. 127-133.
43. Черемных С. В. Моделирование и анализ систем: IDEF-технологии: практикум / С. В. Черемных, И.О. Семенов, В. С. Ручкин. - М.: Финансы и статистика. 2006. - 192 с.
44. Матвшчук А. В.
Моделюванняеконом1чнихпроцес1в1ззастосуваннямметод1внеч1тко!лог1ки / А. В. Матвшчук. - К.: КНЕУ, 2007. - 264 с.
45. Ежегодный отчет Cisco по кибербезопасности за 2018 г.: топ-
менеджеры в сфере безопасности делают ставку на автоматизацию, машинное самообучение и искусственный интеллект. [Электронный ресурс]: Официальный сайт компании Cisco:
URL: https://www.cisco.eom/c/ru ru/about/press/press-releases/2018/03-12.html(дата обращения: 19.11.2019)
46. Miller, D.R. Security Information and Event Management (SIEM) implementation / D.R. Information Technology. Information Security. Information Assurancy. Электронный доступ: http://www.isaca.org.
47. Jones J. A. An Introduction to FAIR / J. A. Jones - Trustees of Norwich University, 2005. - 67 p.
48. Zadeh L. A. Fuzzy sets / L. A. Zadeh. - Information and Control, 1965. - №8.- P. 338-353.
49. Zadeh L. A. On optimal control and linear programming / L. A. Zadeh, B. H. Whalen. - IRE Trans. Automaticcontrol, Ac-7, 1962. - P. 45-46.
50. Zimmermann H.-J. Fuzzy Sets, Decision Making and Expert Systems / H.-J. Zimmermann. - Kluwer:Dordrecht, 1987. - 335 p.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ