Зегжда Основы Безопасности Информационных Систем Average ratng: 8,3/10 5665 votes

Автореферат квалификационной работы магистра 'Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев' Введение Современное общество характеризуется высокой степенью информатизации, и это делает его зависимым от защищенности информационных технологий. Компьютерные системы и телекоммуникации обеспечивают надежность функционирования огромного количества информационных систем самого разного назначения. Большинство таких систем несут в себе информацию, имеющую конфиденциальный характер. Таким образом, решение задачи автоматизации процессов обработки данных повлекло за собой новую проблему — проблему информационной безопасности.1 При этом нужно учитывать, что потеря информации в личном компьютере в результате проникновения вируса ощутима для его владельца, но нарушение работы систем государственного управления, систем жизнеобеспечения задевает интересы общества, и создает общенациональную проблему. Актуальность О важности внедрения в информационные системы средств защиты написано немало работ.

  1. Зегжда Основы Безопасности Информационных Систем

Но до сих пор нельзя выделить универсального метода, позволяющего создать оптимальную систему защиты информации. Это вызвано тем, что любая информационная система имеет свои особенности в архитектуре, способах обработки данных, степени критичности информации и во многом другом. К тому же, для каждой сферы свои критерии оптимальности. Поэтому разработка оптимальной системы защиты информации для определённого типа информационных систем является на сегодняшний день актуальной проблемой. Цели и задачи Целью работы является выбор оптимальной системы защиты информации для корпоративной системы Донецкого регионального центра оценивания качества образования. Задачи, решаемые в магистерской работе:. изучение информационной структуры корпоративной системы;. Скачать office 2010 для windows 10.

Информационных систем. Основы безопасности. КРИЗИС обеспечения безопасности современных. Компьютерных систем. Основные понятия безопасности компьютерных систем.1. Современные программные угрозы информационной безопасности.3. Теоретические основы информационной безопасности. Основновные понятия.

анализ угроз информационной безопасности;. разработка математической модели оценки эффективности системы информационной безопасности;.

разработка имитационной модели функционирования системы информационной безопасности;. cинтез вариантов системы информационной безопасности и обоснование оптимального варианта. Предполагаемая научная новизна Предполагаемая научная новизна работы заключается в следующем: Предполагаемая научная новизна работы заключается в следующем:. Систематизация различных критериев оптимальности системы защиты информации. Создание имитационной модели системы защиты информации на основе различных критериев.

Здесь Т - некоторый вектор, характеризующий вариант технической реализации системы защиты информации; T +T 0 - допустимое и оптимальное значение вектора Т; C доп - затраты на систему защиты информации. 3 Имитационная модель На основе рассмотренной математической модели разраотана имитационная модель. Система защиты информации представлена в виде модели, состоящей из некоторого набора средств защиты.

На вход средств защиты поступают потоки запросов несанкционированного доступа (НСД). Далее эти потоки разрежаются, образуя выходной поток. Вероятность обеспечения защиты рассматривается как вероятность отсутствия запросов НСД к защищаемым ресурсам и определяется следующим образом: Z(t) = 1 - F(t) (3) где F(t) является функцией распределения случайной величины τ нсд (время между двумя соседними пропусками НСД). Так как поток НСД распределен по закону Пуассона, оценку защищенности можно получить по следующей формуле: Z(t)= e - ∑λ iq it (4) Интенсивность потока пропущенных запросов: H(t)=∑λ i⋅q i⋅t (5) Чтобы иметь возможность оценивать защищенность информационной системы, необходимо знать следующие показатели: вероятность защиты, среднее время, между пропущенными запросами, интенсивность потока пропущенных запросов.

4 В ходе работы была создана имитационная модель, позволяющая получить данные показатели системы. Схема модели представлена на рис. 2 Рисунок 2 - Имитационная модель системы защиты информации (рисунок анимирован, количество кадров - 6; задержка между кадрами - 200 мс; объем - 89 Кб, размер - 800x230. Для повторения анимации обновите страницу) Модель состоит из трех блоков: 'Нарушитель', 'Система защиты', 'Ресурсы'.

Первый блок описывает действия нарушителя, а именно генерацию запросов НСД. Генерация характеризуется интенсивностью λ. Блок 'Система защиты' имитирует очередь запросов НСД на входе в систему защиты, обработку каждого запроса, а также с заданной вероятностью отсеивает запросы НСД. Блок 'Ресурсы' используется для статистической информации о количестве пропущенных запросов НСД и для их выведения из модели. Эта статистика и позволяет определить основные параметры системы защиты.

Для построения модели использовался язык программирования GPSS. Возможность проявления угрозы рассматривается как случайное событие. Пусть время между запросами НСД распределяется по экспоненциальному закону, а средняя интенсивность потока - 60. Тогда, приняв допущение, что время обработки запроса составляет 1 с, и с вероятностью 0,9 запрос будет нейтрализован, можем промоделировать систему на протяжении 100000. В итоге получены следующие результаты: интенсивность потока пропущенных запросов Н=0,01, среднее время между пропусками запросов: τ нсд=593 секунды, график распределения вероятностей защиты имеет стандартный вид.

Nck калькулятор zte. Тока я эту тему создал, что бы довести до ума.

Теоретические и статистические сведения о уязвимостях и угрозах безопасности Для построения моделей нарушителя и защищаемых ресурсов необходимо рассмотреть такие понятия как угрозы и уязвимости. В соответствии со статистикой международной организации CERT(Computer Emergency Response Team) количество нарушений безопасности постоянно растет. Причем в большинстве случаев нарушители используют определенные особенности архитектуры системы, ее реализации или просчеты администрирования, которые в определенных обстоятельствах сводят на нет все возможности средств защиты или создают механизмы, позволяющие действовать в обход контроля с их стороны. Для обозначения таких особенностей информационных систем, влекущих за собой неспособность системы противостоять определенному воздействию, используют уже достаточно устоявшийся термин 'уязвимость'. С каждым годом количество уязвимостей возрастает, и именно в этом росте заключается наибольшая угроза для информационных технологий будущего. 5 Определение уязвимости Для того чтобы дать определение уязвимости будем рассматривать систему как совокупность прикладных программ и средств защиты. Программы реализуют определенные функции доступа к информации и ресурсам системы.

Средства защиты контролируют доступ и могут его разрешить или запретить. Средства защиты спроектированы таким образом, что все разрешаемые ими виды доступа должны переводить систему только в безопасные состояния. Однако на практике это получается не всегда вследствие того, что система не всегда функционирует таким образом, как рассчитывали ее разработчики, поскольку при ее проектировании, реализации и в ходе эксплуатации допускаются ошибки, которые влекут за собой изменение ее функциональных характеристик. Объяснительная в школу.

Следовательно, уязвимость - расширение возможностей доступа, возникающее в результате ошибок или особенностей проектирования, программирования, эксплуатации, или постороннего вмешательства (модификации в ходе эксплуатации).1 Причины возникновения уязвимостей можно свести к четырем основным, соответствующим различным стадиям жизненного цикла системы, на которых была допущена ошибка: отсутствие защиты на этапе разработке требований, недостаточность защиты как результат ошибок проектирования, ошибки при реализации функций защиты, просчеты администрирования безопасности на этапе эксплуатации. Среди источников появления уязвимостей первое место занимает недостаточность средств защиты, далее идут просчеты администрирования безопасности и ошибки программировании функций защиты. 6 Определение угрозы безопасности Угроза безопасности информации — потенциально возможное воздействие на ин¬формацию, которое прямо или косвен¬но может нанести урон пользователям или владельцам информа¬ции (компьютерной системы). В соответствии с тремя основными свойствами безопасности информации различают три классические угрозы безопасности информации.

Они изображены на рис. 3 Рисунок 3 - Классические угрозы безопасности информации Угроза конфиденциальности состоит в нарушении установленных ограничений на доступ к информации. Угроза целостности — несанк-ционированное изменение информации. Угроза доступности информации осуществ¬ляется, когда несанкционированно блокируется доступ к инфор-мации (блокирование может быть постоянным или на некоторое время, достаточное, чтобы информация стала бесполезной).

Систем

Зегжда Основы Безопасности Информационных Систем

Кроме перечисленных угроз выделяют еще одну угрозу, реали¬зация которой, как правило, предшествует реализации любой из классических угроз.— преодоление защиты компьютерной системы, выявле¬ние параметров, функций и свойств ее системы безопасности.

Coments are closed
© 2019 - goodrumental
Scroll to top