Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ФОРМИРОВАНИЯ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ

Работа №77631

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы37
Год сдачи2017
Стоимость4270 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
249
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1 ОБЗОР ЛИТЕРАТУРЫ 5
1.1 Модель полного перекрытия и ее свойства
1.2 Угрозы и защита информации в корпоративных информационных системах
1.3 Задача о «рюкзаке» 11
1.4 Метод ветвей и границ 13
1.5 Задача о рюкзаке методом ветвей и границ 14
1.6 Риск в сфере информационной безопасности 15
ЭКСПЕРИМЕНТАЛЬНАЯ ЧАСТЬ
2 МАТЕРИАЛЫ И МЕТОДЫ ИССЛЕДОВАНИЯ
2.1 Используемые технологии разработки 18
2.2 Используемые приложения 18
2.3 Используемый метод ветвей и границ 18
3 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ И ОБСУЖДЕНИЯ
3.1 Создание приложения оптимизации защиты 19
3.2 Анализ оптимизации защиты 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ЛИТЕРАТУРЫ 25
ПРИЛОЖЕНИЕ. ПРОГРАММНЫЙ КОД.

В настоящее время во всем мире существует глобальная проблема информационных атак, поэтому в век развития информационных технологий создание системы защиты информации для различных государственных организаций является актуальной задачей современных программистов. Все больше внимания уделяют вопросам защиты информации, которая накапливается, хранится и обрабатывается в информационных системах. В таких условиях возрастает проблема оценки критериев и качества используемых средств защиты.
Целью работы являлось создание программного обеспечения, с помощью которого на основе модели полного перекрытия решается задача построения подсистемы защиты информации в корпоративных информационных системах. Данное программное обеспечение должно выступать своеобразным инструментом эксперта, который на основе указания объектов защиты и их приоритетности находит наиболее подходящий вариант используемого набора средств защиты, обеспечивающий максимальное покрытие защиты от возможных угроз.
Модель системы безопасности с полным перекрытием основывается на там факте, что система безопасности должна иметь хотя бы одно средство для обеспечения безопасности на каждом возможном пути, по которому будут реализовываться угрозы.
В процессе исследования данной темы, были изучены следующие задачи:
1) Изучить модель системы безопасности с полным перекрытием и ее свойства;
2) Сформулировать алгоритм решения задачи построения подсистемы защиты с максимальным покрытием на основе применения метода ветвей и границ для построенной оптимизационной модели;
3) Разработать приложение для решения задачи построения подсистемы защиты информации для корпоративной информационной системой с удобным интерфейсом, личным кабинетом и хранением данных;


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


1) Изучили модель системы безопасности с полным перекрытием и ее свойства;
2) Сформулировали алгоритм решения задачи построения подсистемы защиты с максимальным покрытием на основе применения метода ветвей и границ для построенной оптимизационной модели;
3) Разработали приложение для решения задачи построения подсистемы защиты информации для корпоративной информационной системой с удобным интерфейсом, личным кабинетом и хранением данных..



1) Либкинд А.С. Информационная безопасность - история проблемы и ее решение. - Москва, 2009. - 20 с.
2) Платонов В.В. Программно-аппаратные средства защиты информации. - Москва, 2013. - 306 с.
3) Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. - Санкт-Петербург, 2009. - 19 с.
4) Pisinger D. Knapsack problems. - Copenhagen, 2005. - 199 p.
5) A. Grama, A. Gupta, G. Karypis, V. Kumar. Introduction to Parallel Computing, Addison-Wesley, 2003. ISBN 0-201-64865-2.
6) Асмолов Т. А. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.
7) Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищённости: Автореф. дис. канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.
8) Шоров А. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "Нервная Инженерный вестник Дона, №1, ч.2 (2015) Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2012. - 24 с.
9) Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток, 2007. - 318 с.
10) Земцов А.Н., Болгов Н.В., Божко С.Н. Многокритериальный выбор оптимальной системы управления базы данных с помощью метода анализа
иерархий // Инженерный вестник Дона, 2014, №2 URL:
ivdon. ru/ru/magazine/archive/n2y2014/2360.
11) S.V.Emelyanov, A.P.Afanasiev, Y.R.Grinberg, V.Y.Krivtsov, B.V.Peltsverger, O.V.Sukhoroslov, R.G.Taylor, V.V.Voloshinov. Distributed Computing and Its Applications. Editor: Velikhov, E.P. Bristol, ME, USA: Felicity Press, 2005 ISBN: 0- 931265-10-2.
12) А.П. Афанасьев, М.А.Посыпкин, И.Х. Сигал. Проект BNB-Grid: решение задач глобальной оптимизации в распределенной среде// Труды второй международной конференции "Системный анализ и информационные технологии" САИТ-2007, том. 2, с. 177-181.
13) И.Х. Сигал ,А.П. Иванова. Введение в прикладное дискретное программирование^.: ФИЗМАТЛИТ , 2007.
14) H. Kellerer , U. Pfershy , D. Pisinger. Knapsack Problems. Springer Verlag, 546 p., 2004.
15) Р.М. Колпаков, М.А. Посыпкин, Верхняя и нижняя оценки трудоемкости метода ветвей и границ для задачи о ранце// Труды ИСА РАН, Т. 32, 2008 г., С. 137-158.
16) Р.М. Колпаков, М.А. Посыпкин, Асимптотическая оценка сложности метода ветвей и границ с ветвлением по дробной переменной для задачи о ранце, Дискретн. анализ и исслед. опер., 2008, 15:1, 58-81.
17) Гильмуллин Т. М. Модели и комплекс программ процесса управления рисками информационной безопасности: Автореф. дис. канд. техн. наук: 05.13.18. - Казань, 2010. - 21 с.
18) Ширинкин М. С. Модели и методы синтеза оптимальной иерархической структуры многоуровневого информационного комплекса промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. - Москва, 2011. - 21 с.
19) Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. - Санкт-Петербург, 2009. - 19 с.
20) Martelo S., Toth P. Knapsack problems - Wiley, 1990 - 2005. - 306 p


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ