📄Работа №216305

Тема: УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ ТЕХНОЛОГИЙ

📝
Тип работы Магистерская диссертация
📚
Предмет Информационные системы
📄
Объем: 95 листов
📅
Год: 2020
👁️
Просмотров: 12
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1 АНАЛИЗ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ 8
1.1 Сущность проблемы управления защищенностью информации 8
1.2 Инфраструктура распределенной корпоративной информационной системы и модель
защищенности информации в ней 16
1.3 Современные концепции защищенности информации в корпоративных информационных
системах 21
ГЛАВА 2 МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 31
2.1 Основные научно-теоретические подходы к разработке систем управления защитой
информации 31
2.2 Методы анализа информации по идентификации атак 37
2.3 Методы оценки защищенности информационной системы 39
ГЛАВА 3 МОДЕЛЬ ОЦЕНКИ УРОВНЯ ИНФОРМАЦИОННЫХ РИСКОВ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 46
3.1 Обзор методологической базы исследования информационных рисков 46
3.2 Постановка задачи оценивания риска информационной системы 50
3.3 Моделирование анализа факторов информационного риска на основе лингвистического
подхода 56
ГЛАВА 4 МОДЕЛИРОВАНИЕ РАЦИОНАЛЬНОГО МОДЕЛЬНОГО СОСТАВА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 65
4.1 Построение модели системы защиты информации 65
4.2 Разработка моделей противодействия угрозам информационной безопасности в условиях
неопределенности 67
4.2.1 Принятие решений в случае потенциально возможной межсегментной атаки 68
4.2.2 Принятие решений по реагированию в случае потенциальновозможного внешнего вторжения
по радиоканалу (Wi-Fi, Wi-MAX соединение) 69
4.2.3 Принятие решений по реагированию в случае потенциально возможного внешнего вторжения
через периметр по линиям связи 73
4.3 Разработка структуры системы интеллектуальной поддержки принятия решений по
оперативному управлению защитой информации 75
ЗАКЛЮЧЕНИЕ 87
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 89
ПРИЛОЖЕНИЕ А Функция реализации 95

📖 Введение

В данном диссертационном исследовании рассматриваются вопросы построения комплексной системы защиты информации корпоративной информационной системы на основе интеллектуальных технологий. Безопасность информационных систем - одна из самых больших проблем, стоящих перед технологическим веком общества. Высокая степень автоматизации процессов в современном обществе ставит его в зависимость от уровня безопасности применяемых информационных технологий.
Актуальность работы. Текущий этап развития в области обмена информацией представляет собой интенсивное внедрение современных информационных технологий, массовым распространением сетей различного уровня охвата - локального, корпоративного, глобального, создающего огромный потенциал применения информационного обмена в разнообразных сферах бизнеса. Технологии управления бизнесом, возможности его масштаба в различных сферах деятельности определяются корпоративными информационными системами (КИС), охватывающие в себе инфраструктуру и различные информационные сервисы. Инфраструктура КИС включает сети, серверы, рабочие станции, охватывая подразделения, которые могут быть развернуты по всему миру. Сегмент (СГ КИС) служит структурной единицей КИС.
Массовое использование IT-технологии в КИС вынуждает серьезно относиться к информационной безопасности из-за наличия угроз по защите информации.
Современные теоретические и практические разработки, гарантирующие защиту информации (ЗИ) обладают некоторыми противоречиями: обостренным вниманием к безопасности информационных объектов, значительно повышенными требованиями, которые предъявляются к ЗИ, внедрением принятых международных стандартов по гарантиям информационной безопасности (ИБ), все возрастающими расходами для обеспечения ЗИ, а с другой стороны ущерб, наносимый владельцам информационных ресурсов компьютерными атаками, увеличивается.
Современные подходы к организации информационной безопасности не обеспечивают должного соответствия требованиям ИБ. Основные недостатки используемых систем (СЗИ) обычно обусловлены сложными технологиями построения архитектуры СЗИ и использованием стратегий от уже известных угроз, как правило, оборонительного характера.
Поэтому, результативное использование информационных технологий в деятельности корпораций требует эффективно управляемых системы ЗИ, поскольку система, которая реализует процессы управления событиями ИБ, планированием модульной структуры системы ЗИ и аудит информационной безопасности, должны проводиться автономно на уровне сегмента КИС.
Объект управления системой информационной безопасности представляет собой сложную организационно-техническую систему, работающую в условиях неопределенности и неполного знания состояния информационной среды. Таким образом, система должна управляться с применением системного анализа и требуемой интеллектуальной поддержкой
Проблемы обеспечения ИБ отражены в работах многих российских и зарубежных ученых. Однако до настоящего времени недостаточно проработанными являются методы обеспечения адаптивной защиты информации, направленные на автоматизацию управления безопасностью информационных систем, которое обеспечивает требуемый уровень ЗИ на протяжении всего времени функционирования системы.
Способом разрешения отмеченной выше проблемы может являться интеллектуальная поддержка в управлении ЗИ в сегменте КИС, подходящих моделей, методов, алгоритмов и программного обеспечения.
...

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В магистерской работе рассмотрены методологические основы управления информационной безопасностью в сегменте КИС с использованием принципов системного анализа и общих прав на создание систем управления, что является новым в построении архитектуры системы управления информационной безопасностью с использованием интеллектуальных технологий.
Модель противодействия угрозам, представленная в работе, базируется на оценке вероятности атаки, реализованной с использованием механизма нечеткой логики, который выбирает рациональное решение на основе оперативных данных о событиях безопасности из различных источников информации. Эта модель позволяет минимизировать ущерб от возможного осуществления атак на информационную систему и реагирования самой системы защиты информации.
На основе трехрубежной модели защиты информации проведены расчеты, позволяющие получить в количественном выражении оценку числа путей распространения атак к узлам в сегментах. Введен показатель «коэффициент уверенности», позволяющий отнести совокупность аномальных событий информационной системы к атаке с использованием механизма нечеткого логического вывода.
Иерархическая структура системы интеллектуальной поддержки принятия решений для оперативного управления информационной безопасностью, а также структура системы интеллектуальной поддержки принятия решений в оперативном управлении защитой информации. Предложенная структура решений, принимаемых системой, о выборе рационального варианта реагирования на события безопасности за счет применения интеллектуальных технологий для решения слабо формализованных задач классификации событий безопасности в системе и выбора путей реагирования на них.
Таким образом, поставленные перед магистерской работой задачи полностью выполнены.
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5.02.2010. №58 Москва «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»
2. ISO/IEC 27001 - «Информационные технологии. Методы
обеспечения безопасности. Системы управления информационной безопасностью».
3. ISO/IEC 27002 - «Информационные технологии. Методы
обеспечения безопасности. Практические правила управления информационной безопасностью»
4. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М.: Издательство стандартов, 2002.
5. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении»
6. Астахова Л.В., Цимбол В.И. Применение самообучающихся систем корреляции событий информационной безопасности на основе нечеткой логики при автоматизации систем менеджмента информационной безопасности // Вестник Южно-уральского государственного университета. Компьютерные технологии, управление, радиоэлектроника, 2016.
7. Баженов Р.И. Информационная безопасность и защита информации. Практикум / Биробмиджан, 2011. - 278 с.
8. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // Аргюп/ Серия: Естественные и технические науки, 2014. - №6. - С. 5.
9. Бородакий Ю. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. // Известия ТРТУ. Тематический выпуск. - Таганрог: ТРТУ, 2005. - № 4. - С. 65- 69.
10. Галицкий А. В. Защита информации в сети: анализ технологий и синтез решений / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 616 с.
11. Гаскаров Д. В. Интеллектуальные информационные системы: учебник для вузов. - М.: Высш. шк., 2003. - 431 с.
12. Груздева Л.М., Абрамов К.Г., Монахов Ю.М. Экспериментальное исследование корпоративной сети передачи данных с адаптивной системой защиты информации // Известия высших учебных заведений. Приборостроение, 2012.
13. Добрушский С. UEBA, или поведенческая аналитика. Базовая
функция всех систем безопасности будущего // Информационная безопасность, 2017. - №4. Электронный доступ:
http://www.itsec.ru/articles2/Inf security/ueba--ili-povedencheskaya-analitika- bazovaya-funktsiya-vseh-sistem-bezopasnosti-buduschego/ (дата обращения 22.12.2017)
14. Дудоров Е.Н. Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения. // Математические структуры и моделирование 2005, вып. 15, с. 116-124
15. Застрожнов И. И., Рогозин Е. А., Багаев М. А. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография. - Воронеж: Научная книга, 2011. - 252 с.
16. Мельник Г. Модель оцiнюваннярiвняiнформацiйнихризикiв в корпоративних системах // ВiсникКиiвськогонацiональногоунiверситетуiм. Т.Г. Шевченко, 2015. -№ 6(171). - С. 54-60
... всего 50 источников

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ