Тип работы:
Предмет:
Язык работы:


Разработка динамической модели управления безопасностью локальной вычислительной сети

Работа №172052

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы79
Год сдачи2017
Стоимость4700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
1
Не подходит работа?

Узнай цену на написание


1. Введение 3
1.1. Актуальность рассматриваемого процесса 3
1.1 Исследование PWC SURVEY 4
2. Теоретические сведения 5
2.1 Оценивание рисков безопасности информационной системы 5
2.2 Угрозы, средства предотвращения 6
2.3 Регулирующие документы 8
2.4 Субъектно-объектная модель 11
2.5 Построение карты сети 12
3. Динамическая модель управления безопасностью в локальной
вычислительной сети 16
3.1 Синтез динамической модели управления решениями 18
3.2 Условие существования процесса управления 19
3.3 Синтез модели управления безопасностью вычислительной
локальной сети 20
3.4 Технология управления процессом обеспечения ИБ 26
3.4.1 Общий подход к разработке технологии управления процессом
обеспечения ИБ 26
3.1 Сетевые модели возникновения угроз, мониторинга и управления
безопасностью 32
3.6.1 Общая сетевая модель образования угрозы 32
3.6.2 Общая сетевая модель мониторинга угроз 32
Общая сетевая модель мониторинга локальной сети 34
Анализ сетевого графика мониторинга сети 34
3.6.3 Общая сетевая модель управления безопасностью 35
3.1 Современные методы мониторинга 37
3.1.1 Диагностика локальных сетей 38
3.1.2 Инструменты, используемые для диагностики 39
Свойства и характеристики протоколов мониторинга 51
4. Пример реализации динамической модели 57
4.1 Синтез модели 61
4.2Вывод 74
Заключение 75
Список использованной литературы: 75


Информационные технологии включают в себя различные аспекты работы с информацией: сбор, обработку, преобразование, хранение и распределение или передачу. До прихода ИТ в повседневную жизнь в мире использовался и развивался формат физических бумажных носителей, которые имели в своей основе символы (буквы или цифры).
В настоящее время информационно-деловая активность человечества смещается и переходит из области физической обработки информации в цифровую. Безусловно, преймуществами такого способа является ускорение и удешевление рутинных процессов, что в современных реалиях дает большое преймущество во времени, а время есть важнейший ресурс. Обмен информацией в электронном виде быстрее, дешевле и надежнее бумажного- электронное письмо, к примеру, доходит за считанные мгновения, в отличие от «бумажного». Пока бумажное письмо дойдет до адресата, информация, хранящаяся в нем может стать неактуальной. В то время как передачей писем через почтовое отделение занимается отдельная организация, передача электронного письма осуществляется через канал, который может использоваться для решения целого спектра задач: от просмотра видеороликов в сети Интернет, до мониторинга курса валют в реальном времени.
Данные процессы играют ключевую роль в современном мире, поэтому стоит уделить соответствующее внимание обеспечению информационной безопасности информации. Информационные ресурсы предприятия, государства или отдельного человека могут представлять ценность, и их несанкционированное использование нередко может принести ущерб. Любая информационная система может состоять из множества взаимосвязанных компонентов, нарушение работы которых может привести к сбою в работе всей системы. Будь то государственная тайна, или конфиденциальная информация предприятия, если информация уязвима, есть шанс ее неправомерного использования.
В наши дни современные и развитые с точки зрения технологий страны, использующие Информационные технологии, очень серезно относятся к нарушениям безопасности в системах обработки и передачи информации. Наибольшие потери несут торговые и банковские сферы, обслуживаемые системами телекоммуникации. Если не уделить особое внимание системам защиты таких информационных систем, важные персональные данные могут попасть в руки злоумышленников и нанести ущерб, как локально, например в городе, так глобально, если под угрозой будет работа всей системы банка. Это может быть как безобидная шутка, так и существенные финансовые потери, вплоть до банкротства компании.
Так как обмен информацией в ИТ осуществляется посредством компьютерных сетей, то необхдимо обеспечить должный уровень защиты в этих сетях. Нарушение безопасности в этом случае можно классифицировать как компьютерное преступление. В Европе существует организация, специализирующаяся на таких преступлениях «Europol», а в США «Federal Bureau of Investigation Internet Crime Complaint Center(IC3)».
Бывают пассивные и активные угрозы в сети. Пассивными называют угрозы, не влияющие на информационный процесс, например, анализ трафика и прослушивание. Активными называют угрозы, изменяющие или нарущающие работы информационного процесса, такие как: модификация данных, подделка данных, программые закладки и вирусы, блокирование работы компонентов ИС.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Развитие новых технологий порождает новые информационные системы, которые становятся только сложнее по своей структуре и требуют повышенного внимания к обслуживанию. Информация, представленная в виде данных, может иметь значение как для отдельной личности, так и для целых государств. Защита таких данных является важной необходимостью, ведь потенциальные потери от нарушения целостности, конфиденциальности или доступности таких данных могут быть весьма существенными.
Если подходить к вопросу системно, то нужно методично и грамотно строить защиту, используя все известные методы. Однако существующая проблема несоответствия угроз реальным рискам остается под вопросом.
Получить гарантированный результат позволяют динамические системы, модель работы которых мы рассмотрели.



1. Бурлов В.Г. Логико-алгебраическая концепция построения модели системы и её приложение для синтеза системы защиты информации (в кн. «Безопасность информации регионов России») НТК 1315. 10. 1999 г,- СПб.; СПИИРАН, 1999.
2. Бурлов В.Г. Методы построения систем поддержки принятия решения, основанные на логико - алгебраической системной концепции математики. (Тезисы доклада) НТК 28-29 10, - С-Пб; ВИКУ им. А.Ф. Можайского, 1999.
3. ГОСТ Р 52448-2005 «Национальный стандарт Российской Федерации. Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.» Введ. С 01.01.07 ГНИИИ ПТЗИ ФСТЭК России
4. ГОСТ Р 51344-99 «Государственный стандарт Российской Федерации. Безопасность машин. принципы оценки и определения риска.» Введ. С 01.07.00 ОАО "ЭНИМС"
5. ГОСТ Р 51901.1 -2002 «Г осударственный стандарт Российской Федерации. Менеджмент риска. (поправка. иус 8-2005 г.). Анализ риска технологических систем. Госстандарт России» Введ. 07.06.02 АО НИЦ КД
6. Веб-сайт NVD Complete Vulnerability Listing, https: //nvd.nist. gov/full listing.cfm
7. Бурлов В.Г. Основы моделирования социально - экономических и политических процессов (Методология. Методы), СПБГПУ 2006 г. -270 с., 2007.
8. Гайдамакин Н.А. Теоретические основы компьютерной безопасности, УрГУ .-212с. 2008.
9. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
10. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c.
11. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2006. - 536 c.
12. Васильков, А.В. Информационные системы и их безопасность: Учебное пособие / А.В. Васильков, А.А. Васильков, И.А. Васильков. - М.: Форум, 2013. - 528 c.
13. Девянин, П.Н. Безопасность управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2010. - 176 c.
14. Емельянов, С.В. Труды ИСА РАН: Системы управления и моделирование. Динамические системы. Управление рисками и безопасностью. Методы и модели в экономике. Прикладные а / С.В. Емельянов. - М.: Красанд, 2014. - 124 с.
15. Ерохин, В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. - М.: Флинта, 2016. - 184 с.
... всего 31 источников


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ