Разработка программного комплекса для решения задачи формирования подсистемы защиты информации корпоративной информационной системы на основе модели теории игр
ВВЕДЕНИЕ 3
1. ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 5
2.1.1. Исходные данные для постановки задачи 6
2.1.2. Показатель качества выбора игроков 6
2.1.3. Ограничения 8
2.1.4. Модель игры 8
2.2. Критерии оптимальности и алгоритмы решения задачи 9
2.2.1. Критерий оптимальности 9
2.2.2. Алгоритм 9
3. ОПИСАНИЕ ПРОГРАММНОГО ПРОДУКТА 11
3.1. Общая характеристика 11
3.2. Используемые технологии 13
3.3. Архитектура приложения 13
4. ПРИМЕР РАБОТЫ ПРИЛОЖЕНИЯ 16
ЗАКЛЮЧЕНИЕ 22
Список литературы 23
ПРИЛОЖЕНИЕ 1. Исходные данные программы 24
Сфера применения средств вычислительной техники активно развивается и расширяется. Это влечет за собой возникновение проблем обеспечения безопасности, хранящейся и обрабатываемой в них информации от различных угроз. Внедрение новейших информационных технологий создает предпосылки для различных рисков: хищения, утраты, модификации (умышленного искажения), уничтожения, утечки (разглашения), подделки, копирования информации, что может нанести существенный ущерб предприятию. Проблема информационных рисков и нахождения путей снижения ущерба становится с каждым годом все актуальнее, но стремление к достижению стопроцентного уровня безопасности не всегда целесообразно по нескольким причинам: во- первых, даже самая совершенная на сегодня система информационной защиты не может предусмотреть появление угроз, которые могут возникнуть в последующем; во-вторых, стоимость комплекса средств защиты может оказаться значительно выше, чем стоимость защищаемых информационных ресурсов.
Разработано огромное количество разнообразных средств защиты, и решение о выборе в пользу тех или иных программных продуктов субъективно, поэтому необходимо математическое описание проблемы и алгоритмов её решения. Задача определения необходимых мер и средств защиты в литературе формализуется как оптимизационная задача выбора при заданных ограничениях, а решениями могут служить следующие алгоритмы:
• Модель защиты с полным перекрытием.
Строится исходя из постулата, что система безопасности должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути воздействия нарушителя на ИС. В модели точно определяется каждая область, требующая защиты, оцениваются средства обеспечения безопасности с точки зрения их эффективности и их вклад в обеспечение безопасности во всей вычислительной системе [4].
• Модели на базе задач линейного программирования. Для них существует конечный симплекс-метод - метод целенаправленного перебора опорных решений задачи линейного программирования. Он позволяет за конечное число шагов либо найти оптимальное решение, либо установить, что оптимальное решение отсутствует [9].
• Модели теории игр.
В данной работе в качестве основы для поиска оптимального набора средств защиты была рассмотрена математическая постановка задачи антагонистической игры двух игроков с нулевой суммой.
Цель работы - разработка программного комплекса для решения задачи формирования подсистемы защиты информации корпоративной информационной системы на основе математических моделей теории игр.
Задачи:
- изучение теоретических основ теории игр;
- построение математической оптимизационной модели булевого программирования решения задачи построения подсистемы защиты информации на основе теории игр, изучение и подбор методов ее решения;
- формулировка алгоритма решения задачи построения подсистемы защиты на основе решения задачи булевого программирования;
- разработка приложения для решения задачи построения подсистемы защиты информации для корпоративной информационной системой с удобной настройкой данных;
- тестирование разработанного приложения.
Существует множество походов к построению подсистемы защиты информации корпоративной информационной системы, в данной работе был рассмотрен подход на основе математических моделей теории игр. Изучены различные риски, угрозы информационной безопасности и средства защиты от них.
Программный продукт, реализованный в данной работе, дает возможность оценить эффективность используемого комплекса программного обеспечения и выбрать наиболее оптимальный набор средств защиты информации. Реализация под платформу Android обеспечивает мобильность приложения.
1. Быков А. Ю., Алтухов Н. О., Сосенко А. С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник, №4, 2014, 2-7 с.
2. Бирюков А. Информационная безопасность: защита и нападение: Средства защиты. / 2014, гл.7.
3. Онлайн журнал «Твой бизнес».
http://tvoi.biz
4. ИНТУИТ, Учебные курсы, Лекция 1: Управление рисками. Модель безопасности с полным перекрытием.
http://www.intuit.ru/studies/courses/53L/387/lecture/8990
5. Google Android. Урок 86.
http://startandroid.ru/ru/uroki/vse-uroki-spiskom/149-urok-86-asynctask-znakomstvo-neslozhnyj -primer.html
6. Студопедия
http: //studopedia.ru/2 32375 kriteriy-valda.html
7. Quizful. Форум.
http: //www.quizful .net/interview/android/WZH4dAipEbpP
8. Петренко С. Методика построения корпоративной системы защиты информации / CITforum, 2003г.
http://citforum.ru/security/articles/metodika zashity/http://www:gwwdHrsTtu/studeni/vywbay»-matemitifaa/simB