Аннотация 2
ВВЕДЕНИЕ 3
ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ МАТРИЧНЫХ ИГР 5
1.1 Общие элементы матричных игр 5
1.2 Методы решения матричных игр 10
ГЛАВА 2 ПОСТРОЕНИЕ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ «ЗЛОУМЫШЛЕННИК - АДМИНИСТРАТОР» 16
2.1 Описание предметной области 16
2.2 Построение математической модели «злоумышленник - администратор» 27
2.3 Построение математической модели выбора оптимального набора средств защиты 32
ГЛАВА 3 РЕАЛИЗАЦИЯ ПРОГРАММЫ ОПТИМИЗАЦИИ ВЫБОРА 36
3.1 Анализ требований 36
3.2 Проектирование программы 38
3.3 Разработка кода программы 41
3.4 Тестирование и отладка программы 44
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 47
ПРИЛОЖЕНИЕ А. Диаграмма классов 49
ПРИЛОЖЕНИЕ Б. Листинг кода программы 50
В XXI веке информационные технологии переживают новый этап инноваций, причиной которой становится проникновении Интернет технологий во многие сферы деятельности.
Большинство крупных компаний активно применяют и развивают интернет-коммерцию. Важным фактором роста конкурентоспособности компании считается применении информационных систем и интернет- технологий для управления бизнесом, что кардинально меняет подход в построении информационной структуры так, как все больше корпоративных систем имеют доступ к Глобальной сети. Подключение к сети интернет этих систем, может привести к тому, что хранящаяся информация становиться объектом нападения различных злоумышленников или хакеров. Злоумышленник при помощи несанкционированного доступа может похитить информацию, а посредством компьютерной атаки либо уничтожить ее, либо временно ограничить доступ к ней. Ежедневно злоумышленники подвергают угрозам различные информационные ресурсы, с целью заполучить доступ к ним с помощью определенной атаки. Данные атаки становятся все более искусными и упрощенными в исполнении.
Основной причиной атак послужил ряд ограничений, свойственных протоколу TCP/IP. В самых первых версиях в архитектуре протокола IP отсутствовали спецификации требований безопасности, что послужило изначальным уязвимостям. Только несколько лет спустя, были предложены и описаны технические спецификации и стандарты (RFC).
Защита информационных систем - это ключевая задача любой службы безопасности на предприятии или в организации. Защита информации способна уменьшить вероятность утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца. Этим и определяется актуальность выпускной квалификационной работы.
На сегодняшний день рынок переполнен огромным количеством средств защиты компьютерных систем, и администратор безопасности может принимать субъективное решение для выбора программных продуктов. Решение этой проблемы в настоящее время приобретает исключительно важное значение ввиду интенсивного развития информационных систем и, как следствие, необходимости поиска новых подходов к их защите.
В данной работе рассматривается и применяется игровой подход, для защиты информационных ресурсов.
Объект выпускной квалификационной работы: матричная модель конфликта: злоумышленник - администратор.
Предмет выпускной квалификационной работы: определение оптимальных стратегий.
Целью выпускной квалификационной работы: разработка программы для выбора средств защиты информации на основе игрового подхода.
Для достижения цели необходимо реализовать следующие задачи:
1. теоретические основания игрового подхода;
2. построение математических моделей, реализующих игровой подход;
3. реализация программы выбора оптимальной стратегии.
В ходе проделанной работы были изучены теоретические основы игрового подхода. На основе которого, были построены две математические модели конфликта «злоумышленник - администратор». Для оптимизации выбора набора средств защиты информации применялся критерий Сэдвиджа. Также с помощью данного критерия можно рассчитать максимально возможный ущерб системе от применения атак злоумышленником. Это позволяет администратору, опираясь на программу, не строить субъективные решения, а использовать лучший оптимальный вариант защиты информации.
Основной задачей выпускной квалификационной работы была разработка программы, которая позволяет на основании введенных пользователем данных, решить задачу выбора средств защиты. Эта задача была успешно достигнута, и в ходе данной работы был подробно описан процесс создания программы. Результатом процесса является программа, которая дает администратору или службе безопасности возможность эффективно подобрать программное обеспечения для защиты информации.