Аннотация 2
ВВЕДЕНИЕ 3
ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ МАТРИЧНЫХ ИГР 5
1.1 Общие элементы матричных игр 5
1.2 Методы решения матричных игр 10
ГЛАВА 2 ПОСТРОЕНИЕ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ «ЗЛОУМЫШЛЕННИК - АДМИНИСТРАТОР» 16
2.1 Описание предметной области 16
2.2 Построение математической модели «злоумышленник - администратор» 27
2.3 Построение математической модели выбора оптимального набора средств защиты 32
ГЛАВА 3 РЕАЛИЗАЦИЯ ПРОГРАММЫ ОПТИМИЗАЦИИ ВЫБОРА 36
3.1 Анализ требований 36
3.2 Проектирование программы 38
3.3 Разработка кода программы 41
3.4 Тестирование и отладка программы 44
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 47
ПРИЛОЖЕНИЕ А. Диаграмма классов 49
ПРИЛОЖЕНИЕ Б. Листинг кода программы 50
В XXI веке информационные технологии переживают новый этап инноваций, причиной которой становится проникновении Интернет технологий во многие сферы деятельности.
Большинство крупных компаний активно применяют и развивают интернет-коммерцию. Важным фактором роста конкурентоспособности компании считается применении информационных систем и интернет- технологий для управления бизнесом, что кардинально меняет подход в построении информационной структуры так, как все больше корпоративных систем имеют доступ к Глобальной сети. Подключение к сети интернет этих систем, может привести к тому, что хранящаяся информация становиться объектом нападения различных злоумышленников или хакеров. Злоумышленник при помощи несанкционированного доступа может похитить информацию, а посредством компьютерной атаки либо уничтожить ее, либо временно ограничить доступ к ней. Ежедневно злоумышленники подвергают угрозам различные информационные ресурсы, с целью заполучить доступ к ним с помощью определенной атаки. Данные атаки становятся все более искусными и упрощенными в исполнении.
Основной причиной атак послужил ряд ограничений, свойственных протоколу TCP/IP. В самых первых версиях в архитектуре протокола IP отсутствовали спецификации требований безопасности, что послужило изначальным уязвимостям. Только несколько лет спустя, были предложены и описаны технические спецификации и стандарты (RFC).
Защита информационных систем - это ключевая задача любой службы безопасности на предприятии или в организации. Защита информации способна уменьшить вероятность утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца. Этим и определяется актуальность выпускной квалификационной работы.
На сегодняшний день рынок переполнен огромным количеством средств защиты компьютерных систем, и администратор безопасности может принимать субъективное решение для выбора программных продуктов. Решение этой проблемы в настоящее время приобретает исключительно важное значение ввиду интенсивного развития информационных систем и, как следствие, необходимости поиска новых подходов к их защите.
В данной работе рассматривается и применяется игровой подход, для защиты информационных ресурсов.
Объект выпускной квалификационной работы: матричная модель конфликта: злоумышленник - администратор.
Предмет выпускной квалификационной работы: определение оптимальных стратегий.
Целью выпускной квалификационной работы: разработка программы для выбора средств защиты информации на основе игрового подхода.
Для достижения цели необходимо реализовать следующие задачи:
1. теоретические основания игрового подхода;
2. построение математических моделей, реализующих игровой подход;
3. реализация программы выбора оптимальной стратегии.
В ходе проделанной работы были изучены теоретические основы игрового подхода. На основе которого, были построены две математические модели конфликта «злоумышленник - администратор». Для оптимизации выбора набора средств защиты информации применялся критерий Сэдвиджа. Также с помощью данного критерия можно рассчитать максимально возможный ущерб системе от применения атак злоумышленником. Это позволяет администратору, опираясь на программу, не строить субъективные решения, а использовать лучший оптимальный вариант защиты информации.
Основной задачей выпускной квалификационной работы была разработка программы, которая позволяет на основании введенных пользователем данных, решить задачу выбора средств защиты. Эта задача была успешно достигнута, и в ходе данной работы был подробно описан процесс создания программы. Результатом процесса является программа, которая дает администратору или службе безопасности возможность эффективно подобрать программное обеспечения для защиты информации.
Научная и методическая литература
1. Внуков, А. А. Защита информации: Учебное пособие / А. А. Внуков. - М.: Юрайт, 2017 г. - 242 с.
2. Гуц, А. К. Теория игр и защита компьютерных систем: Учебное пособие / А. К. Гуц, Т. В. Вахний. - Омск: Изд-во ОмГУ, 2013 г. -160 с.
3. Денисов, Д. В. Безопасность в интернете: защита от внешних угроз: часть сборника / Д. В. Денисов. - СПб.: Синергия, 2016 г. - 8 с.
4. Колобашкина, Л. В. Основы теории игр: Учебное пособие / Л. В. Колобашкина. - М.: БИНОМ. Лаборатория знания, 2014 г. - 200 с.: ил.
5. Кумарина, Г. Ф. Теория и методика игры: Учебник и практику для прикладного бакалавриата / Г. Ф. Кумарина, О. А. Степанова. - М.: Юрайт, 2016 г. - 276 с.
6. Лабскер, Л. Г. Теория игр в экономике (практикум с решениями задач): Учебное пособие / Л. Г. Лабскер, Н. А. Ященко. - М.: КНОРУС, 2014 г. - 264 с.
7. Лемешко, Б. Ю. Теория игр и исследование операций: Конспект лекций / Б. Ю. Лемешко. - Новосибирск: Изд-во НГТУ, 2013 г. - 167 с.
8. Новиков, Ф. А. Дискретная математика / Ф. А. Новиков. - СПб.: Питер, 2017 г. - 496 с.
9. Шаньгин, В. Ф. Информационная безопасность и защита информации: электронное издание / В. Ф. Шаньгин. - Саратов: Профобразование, 2017 г. - 702 с.: ил.
10. Шапкин, А. С. Математические методы и модели исследования операций / А. С. Шапкин, В. А. Шапкин. - М.: Дашков и Ко, 2017 г. - 398 с.
11. Ширяв, В. И. Исследование операций и численные методы оптимизации: Учебное пособие / Ширяв В. И. - М.: Ленанд, 2017 г. - 224 с.
12. Салмина, Н. Ю. Теория игр: Учебное пособие / Н. Ю. Салмина. - Томск: Эль Контент, 2012 г. - 92 с.
Электронные ресурсы
13. Сайт «Олбест» [Электронный ресурс]: статья., Режим доступа: http://otherreferats .allbest.ru/mathematics/00029136 0 .html, свободный (дата обращения 15.05.2017).
14. Сайт научная электронная библиотека «киберленинка» [Электронный ресурс]: статья., Режим доступа: https://cyberleninka.ru/article/n/programmnoe-prilozhenie-dlya-vybora- optimalnogo-nabora-sredstv-zaschity-kompyuternoy-informatsii-na-osnove- teorii-igr, свободный (дата обращения 23.05.2017).
Литература на иностранном языке
15. Aumann R. J., Maschler M., Stearns R. E. Repeated games of incomplete information: an approach to the non-zero sum case // Report of the U.S. Arms Control and Disarmament Agency ST-143. - Washington, D.C., 1966. - Chap. IV. Pp. 117-216.
...