Тема: Использование игрового подхода в задачах выбора средств защиты информации
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 3
ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ МАТРИЧНЫХ ИГР 5
1.1 Общие элементы матричных игр 5
1.2 Методы решения матричных игр 10
ГЛАВА 2 ПОСТРОЕНИЕ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ «ЗЛОУМЫШЛЕННИК - АДМИНИСТРАТОР» 16
2.1 Описание предметной области 16
2.2 Построение математической модели «злоумышленник - администратор» 27
2.3 Построение математической модели выбора оптимального набора средств защиты 32
ГЛАВА 3 РЕАЛИЗАЦИЯ ПРОГРАММЫ ОПТИМИЗАЦИИ ВЫБОРА 36
3.1 Анализ требований 36
3.2 Проектирование программы 38
3.3 Разработка кода программы 41
3.4 Тестирование и отладка программы 44
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 47
ПРИЛОЖЕНИЕ А. Диаграмма классов 49
ПРИЛОЖЕНИЕ Б. Листинг кода программы 50
📖 Введение
Большинство крупных компаний активно применяют и развивают интернет-коммерцию. Важным фактором роста конкурентоспособности компании считается применении информационных систем и интернет- технологий для управления бизнесом, что кардинально меняет подход в построении информационной структуры так, как все больше корпоративных систем имеют доступ к Глобальной сети. Подключение к сети интернет этих систем, может привести к тому, что хранящаяся информация становиться объектом нападения различных злоумышленников или хакеров. Злоумышленник при помощи несанкционированного доступа может похитить информацию, а посредством компьютерной атаки либо уничтожить ее, либо временно ограничить доступ к ней. Ежедневно злоумышленники подвергают угрозам различные информационные ресурсы, с целью заполучить доступ к ним с помощью определенной атаки. Данные атаки становятся все более искусными и упрощенными в исполнении.
Основной причиной атак послужил ряд ограничений, свойственных протоколу TCP/IP. В самых первых версиях в архитектуре протокола IP отсутствовали спецификации требований безопасности, что послужило изначальным уязвимостям. Только несколько лет спустя, были предложены и описаны технические спецификации и стандарты (RFC).
Защита информационных систем - это ключевая задача любой службы безопасности на предприятии или в организации. Защита информации способна уменьшить вероятность утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца. Этим и определяется актуальность выпускной квалификационной работы.
На сегодняшний день рынок переполнен огромным количеством средств защиты компьютерных систем, и администратор безопасности может принимать субъективное решение для выбора программных продуктов. Решение этой проблемы в настоящее время приобретает исключительно важное значение ввиду интенсивного развития информационных систем и, как следствие, необходимости поиска новых подходов к их защите.
В данной работе рассматривается и применяется игровой подход, для защиты информационных ресурсов.
Объект выпускной квалификационной работы: матричная модель конфликта: злоумышленник - администратор.
Предмет выпускной квалификационной работы: определение оптимальных стратегий.
Целью выпускной квалификационной работы: разработка программы для выбора средств защиты информации на основе игрового подхода.
Для достижения цели необходимо реализовать следующие задачи:
1. теоретические основания игрового подхода;
2. построение математических моделей, реализующих игровой подход;
3. реализация программы выбора оптимальной стратегии.
✅ Заключение
Основной задачей выпускной квалификационной работы была разработка программы, которая позволяет на основании введенных пользователем данных, решить задачу выбора средств защиты. Эта задача была успешно достигнута, и в ходе данной работы был подробно описан процесс создания программы. Результатом процесса является программа, которая дает администратору или службе безопасности возможность эффективно подобрать программное обеспечения для защиты информации.





