Тема: РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ФОРМИРОВАНИЯ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 ОБЗОР ЛИТЕРАТУРЫ 5
1.1 Модель полного перекрытия и ее свойства
1.2 Угрозы и защита информации в корпоративных информационных системах
1.3 Задача о «рюкзаке» 11
1.4 Метод ветвей и границ 13
1.5 Задача о рюкзаке методом ветвей и границ 14
1.6 Риск в сфере информационной безопасности 15
ЭКСПЕРИМЕНТАЛЬНАЯ ЧАСТЬ
2 МАТЕРИАЛЫ И МЕТОДЫ ИССЛЕДОВАНИЯ
2.1 Используемые технологии разработки 18
2.2 Используемые приложения 18
2.3 Используемый метод ветвей и границ 18
3 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ И ОБСУЖДЕНИЯ
3.1 Создание приложения оптимизации защиты 19
3.2 Анализ оптимизации защиты 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25
ПРИЛОЖЕНИЕ. ПРОГРАММНЫЙ КОД.
📖 Введение
Целью работы являлось создание программного обеспечения, с помощью которого на основе модели полного перекрытия решается задача построения подсистемы защиты информации в корпоративных информационных системах. Данное программное обеспечение должно выступать своеобразным инструментом эксперта, который на основе указания объектов защиты и их приоритетности находит наиболее подходящий вариант используемого набора средств защиты, обеспечивающий максимальное покрытие защиты от возможных угроз.
Модель системы безопасности с полным перекрытием основывается на там факте, что система безопасности должна иметь хотя бы одно средство для обеспечения безопасности на каждом возможном пути, по которому будут реализовываться угрозы.
В процессе исследования данной темы, были изучены следующие задачи:
1) Изучить модель системы безопасности с полным перекрытием и ее свойства;
2) Сформулировать алгоритм решения задачи построения подсистемы защиты с максимальным покрытием на основе применения метода ветвей и границ для построенной оптимизационной модели;
3) Разработать приложение для решения задачи построения подсистемы защиты информации для корпоративной информационной системой с удобным интерфейсом, личным кабинетом и хранением данных;
✅ Заключение
2) Сформулировали алгоритм решения задачи построения подсистемы защиты с максимальным покрытием на основе применения метода ветвей и границ для построенной оптимизационной модели;
3) Разработали приложение для решения задачи построения подсистемы защиты информации для корпоративной информационной системой с удобным интерфейсом, личным кабинетом и хранением данных..



