Тема: Разработка динамической модели управления безопасностью локальной вычислительной сети
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1.1. Актуальность рассматриваемого процесса 3
1.1 Исследование PWC SURVEY 4
2. Теоретические сведения 5
2.1 Оценивание рисков безопасности информационной системы 5
2.2 Угрозы, средства предотвращения 6
2.3 Регулирующие документы 8
2.4 Субъектно-объектная модель 11
2.5 Построение карты сети 12
3. Динамическая модель управления безопасностью в локальной
вычислительной сети 16
3.1 Синтез динамической модели управления решениями 18
3.2 Условие существования процесса управления 19
3.3 Синтез модели управления безопасностью вычислительной
локальной сети 20
3.4 Технология управления процессом обеспечения ИБ 26
3.4.1 Общий подход к разработке технологии управления процессом
обеспечения ИБ 26
3.1 Сетевые модели возникновения угроз, мониторинга и управления
безопасностью 32
3.6.1 Общая сетевая модель образования угрозы 32
3.6.2 Общая сетевая модель мониторинга угроз 32
Общая сетевая модель мониторинга локальной сети 34
Анализ сетевого графика мониторинга сети 34
3.6.3 Общая сетевая модель управления безопасностью 35
3.1 Современные методы мониторинга 37
3.1.1 Диагностика локальных сетей 38
3.1.2 Инструменты, используемые для диагностики 39
Свойства и характеристики протоколов мониторинга 51
4. Пример реализации динамической модели 57
4.1 Синтез модели 61
4.2Вывод 74
Заключение 75
Список использованной литературы: 75
📖 Введение
В настоящее время информационно-деловая активность человечества смещается и переходит из области физической обработки информации в цифровую. Безусловно, преймуществами такого способа является ускорение и удешевление рутинных процессов, что в современных реалиях дает большое преймущество во времени, а время есть важнейший ресурс. Обмен информацией в электронном виде быстрее, дешевле и надежнее бумажного- электронное письмо, к примеру, доходит за считанные мгновения, в отличие от «бумажного». Пока бумажное письмо дойдет до адресата, информация, хранящаяся в нем может стать неактуальной. В то время как передачей писем через почтовое отделение занимается отдельная организация, передача электронного письма осуществляется через канал, который может использоваться для решения целого спектра задач: от просмотра видеороликов в сети Интернет, до мониторинга курса валют в реальном времени.
Данные процессы играют ключевую роль в современном мире, поэтому стоит уделить соответствующее внимание обеспечению информационной безопасности информации. Информационные ресурсы предприятия, государства или отдельного человека могут представлять ценность, и их несанкционированное использование нередко может принести ущерб. Любая информационная система может состоять из множества взаимосвязанных компонентов, нарушение работы которых может привести к сбою в работе всей системы. Будь то государственная тайна, или конфиденциальная информация предприятия, если информация уязвима, есть шанс ее неправомерного использования.
В наши дни современные и развитые с точки зрения технологий страны, использующие Информационные технологии, очень серезно относятся к нарушениям безопасности в системах обработки и передачи информации. Наибольшие потери несут торговые и банковские сферы, обслуживаемые системами телекоммуникации. Если не уделить особое внимание системам защиты таких информационных систем, важные персональные данные могут попасть в руки злоумышленников и нанести ущерб, как локально, например в городе, так глобально, если под угрозой будет работа всей системы банка. Это может быть как безобидная шутка, так и существенные финансовые потери, вплоть до банкротства компании.
Так как обмен информацией в ИТ осуществляется посредством компьютерных сетей, то необхдимо обеспечить должный уровень защиты в этих сетях. Нарушение безопасности в этом случае можно классифицировать как компьютерное преступление. В Европе существует организация, специализирующаяся на таких преступлениях «Europol», а в США «Federal Bureau of Investigation Internet Crime Complaint Center(IC3)».
Бывают пассивные и активные угрозы в сети. Пассивными называют угрозы, не влияющие на информационный процесс, например, анализ трафика и прослушивание. Активными называют угрозы, изменяющие или нарущающие работы информационного процесса, такие как: модификация данных, подделка данных, программые закладки и вирусы, блокирование работы компонентов ИС.
✅ Заключение
Если подходить к вопросу системно, то нужно методично и грамотно строить защиту, используя все известные методы. Однако существующая проблема несоответствия угроз реальным рискам остается под вопросом.
Получить гарантированный результат позволяют динамические системы, модель работы которых мы рассмотрели.





