Тема: Разработка программного комплекса для решения задачи формирования подсистемы защиты информации корпоративной информационной системы на основе модели теории игр
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 5
2.1.1. Исходные данные для постановки задачи 6
2.1.2. Показатель качества выбора игроков 6
2.1.3. Ограничения 8
2.1.4. Модель игры 8
2.2. Критерии оптимальности и алгоритмы решения задачи 9
2.2.1. Критерий оптимальности 9
2.2.2. Алгоритм 9
3. ОПИСАНИЕ ПРОГРАММНОГО ПРОДУКТА 11
3.1. Общая характеристика 11
3.2. Используемые технологии 13
3.3. Архитектура приложения 13
4. ПРИМЕР РАБОТЫ ПРИЛОЖЕНИЯ 16
ЗАКЛЮЧЕНИЕ 22
Список литературы 23
ПРИЛОЖЕНИЕ 1. Исходные данные программы 24
Отсутствует часть приложений
📖 Введение
Разработано огромное количество разнообразных средств защиты, и решение о выборе в пользу тех или иных программных продуктов субъективно, поэтому необходимо математическое описание проблемы и алгоритмов её решения. Задача определения необходимых мер и средств защиты в литературе формализуется как оптимизационная задача выбора при заданных ограничениях, а решениями могут служить следующие алгоритмы:
• Модель защиты с полным перекрытием.
Строится исходя из постулата, что система безопасности должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути воздействия нарушителя на ИС. В модели точно определяется каждая область, требующая защиты, оцениваются средства обеспечения безопасности с точки зрения их эффективности и их вклад в обеспечение безопасности во всей вычислительной системе [4].
• Модели на базе задач линейного программирования. Для них существует конечный симплекс-метод - метод целенаправленного перебора опорных решений задачи линейного программирования. Он позволяет за конечное число шагов либо найти оптимальное решение, либо установить, что оптимальное решение отсутствует [9].
• Модели теории игр.
В данной работе в качестве основы для поиска оптимального набора средств защиты была рассмотрена математическая постановка задачи антагонистической игры двух игроков с нулевой суммой.
Цель работы - разработка программного комплекса для решения задачи формирования подсистемы защиты информации корпоративной информационной системы на основе математических моделей теории игр.
Задачи:
- изучение теоретических основ теории игр;
- построение математической оптимизационной модели булевого программирования решения задачи построения подсистемы защиты информации на основе теории игр, изучение и подбор методов ее решения;
- формулировка алгоритма решения задачи построения подсистемы защиты на основе решения задачи булевого программирования;
- разработка приложения для решения задачи построения подсистемы защиты информации для корпоративной информационной системой с удобной настройкой данных;
- тестирование разработанного приложения.
✅ Заключение
Программный продукт, реализованный в данной работе, дает возможность оценить эффективность используемого комплекса программного обеспечения и выбрать наиболее оптимальный набор средств защиты информации. Реализация под платформу Android обеспечивает мобильность приложения.



