Вход

Проектирование системы защиты компьютерной информации на объектах информационной инфраструктуры предприятия

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 119305
Дата создания 2010
Страниц 71
Источников 32
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 740руб.
КУПИТЬ

Содержание

Оглавление
Введение
1.Сетевое администрирование
1.1. Принципы администрирования и обязанности сетевого администратора
1.2. Задачи администрирования сети
1.3. Средства сетевого администрирования
1.3.1.Windows NT и 2000
1.3.2. Novell NetWare
1.3.3. UNIX
2. Администрирование виртуальной частной сети (VPN)
2.1. Типы сетевых подключений
2.2. Подключение к виртуальной частной сети
2.3. Безопасность VPN
2.4. Тестирование подлинности и шифрование данных VPN
2.5. Безопасность IP-адреса
2.6. Удаленные соединения
2.7. Реакция на инциденты
2.7.1 Общие рекомендации по реагированию на инциденты
2.7.2. Реакция на злоумышленные инциденты
3. Оптимизация процесса обеспечения информационной безопасности
3.1. Анализ технического задания
3.2. Постановка задачи
3.3. Решение задачи в общем виде
3.3.1 Математическая модель
3.3.2 Симплекс-метод решения задачи линейного программирования
3.4. Основное проектирование
3.5. Выводы
Список, использованных источников

Фрагмент работы для ознакомления

"Уроки выучены" (lessons learned) — так можно назвать этот процесс, помогающий повысить степень защищенности организации, решая те проблемы, которые могут в дальнейшем привести к возникновению компрометации. На данном этапе команда реализовывает действия, одобренные руководством.
3. Оптимизация процесса обеспечения информационной безопасности
3.1. Анализ технического задания
Разработаем план оптимизации использования средств защиты на МП «Колизей».
Данное предприятие занимается оказанием услуг в сфере образования таких, как проведение курсов учебных занятий по различным направлениям, консультации. Также «Колизей» оказывает услуги в области информационных технологий: набор и печать текстов, сканирование, поиск информации в Интернете, разработка и сопровождение программных продуктов, дизайн и поддержка веб-сайтов, настройка ПК.
Услугами предприятия пользуются как физические, так и юридические лица.
На предприятии имеется VPN-сеть.
Предполагается, что в данной VPN-сети возможны 3 вида сетевых атак: сканирование портов, нелегальные изменения файловой системы, анонимный доступ в систему, для каждого вида атаки применяются средства защиты: фильтр IP-пакетов IP Filter, программа Tripwire и ConSeal Personal Firewall.
Необходимо определить распределение вероятностей использования имеющихся средств защиты так, чтобы:
1. математическое ожидание вероятности потери пакетов SNMP было минимальным;
2. суммарная эффективность средств защиты должна быть не меньше фиксированного значения - c=0,5;
(Под суммарной эффективностью понимается вероятность отражения средствами защиты произвольной атаки).
3. математическое ожидание вероятности сбоев не должно превышать фиксированного значения - b=0,02.
3.2. Постановка задачи
Сформулируем задачу в общем виде. Предполагается, что возможны 3 вида сетевых атак, для каждого вида атаки применяется средство защиты с вероятностью отражения атаки рi, где i = 1, …, 3. При использовании средств защиты q1, q2, q3 вероятности потерь пакетов SNMP соответственно составят а1, а2, а3; вероятности сбоев соответственно равны b1, b2, b3.
Необходимо определить распределение вероятностей использования имеющихся средств защиты так, чтобы:
1. математическое ожидание вероятности потери пакетов SNMP было минимальным;
2. суммарная эффективность средств защиты должна быть не меньше фиксированного значения - c;
(Под суммарной эффективностью понимается вероятность отражения средствами защиты произвольной атаки).
3. математическое ожидание вероятности сбоев не должно превышать фиксированного значения - b.
3.3. Решение задачи в общем виде
3.3.1 Математическая модель
Построим математическую модель поставленной задачи.
Пусть Х=(х1, х2, х3, х4, x5, x6, x7) – распределение вероятностей применения средств защиты {q1}, {q2}, {q3}, {q1, q2}, {q1, q3}, {q2, q3}, {q1, q2, q3}. События, состоящие в том, что применяются средства {q1}, {q2}, {q3} по отдельности; {q1, q2}, {q1, q3}, {q2, q3}, {q1, q2, q3}, примененные совместно, образуют полную группу, поэтому
x1+x2+x3+x4+x5+x6+x7=1.
Составим таблицу распределения для случайной величины A - вероятности потери пакетов SNMP.
A a1 a2 a3 a1+a2 –a1a2 a1+a3 – a1a3 a2+a3 – a2a3 a1+a2+a3-a1a2 - a1a3 - a2a3+a1a2a3 p x1 x2 x3 x4 x5 x6 x7 Тогда математическое ожидание вероятности потери пакетов SNMP
M(A) = a1 . x1+ a2 . x2+ a3 . x3+ (a1+a2 –a1a2)x4 + (a1+a3 – a1a3)x5 + (a2+a3 – a2a3)x6 + (a1+a2+a3-a1a2 - a1a3 - a2a3+a1a2a3)x7.
Составим таблицу распределения для случайной величины B – вероятности сбоев при использовании средств защиты.
B b1 b2 b3 b1+b2 –b1b2 b1+b3 – b1b3 b2+b3 – b2b3 b1+b2+b3-b1b2 - b1b3 - b2b3+b1b2b3 p x1 x2 x3 x4 x5 x6 x7 Тогда математическое ожидание вероятности сбоев при использовании средств защиты
M(B) = b1 . x1+ b2 . x2+ b3 . x3+ (b1+b2 –b1b2)x4 + (b1+b3 – b1b3)x5 + (b2+b3 – b2b3)x6 + (b1+b2+b3-b1b2 - b1b3 - b2b3+b1b2b3)x7.
Суммарную эффективность Q(X) вычислим по формуле полной вероятности.
Обозначим через А событие - «состоявшаяся атака отражена», через Вi событие – «состоявшаяся атака - атака i-того вида».
Вероятность того, что состоявшаяся атака - атака i-того вида,
P(Bi)=0,33.
Вероятность того, что атака i-того вида будет отражена
P(A (Bi) = pi . xi, i=1,2,3.
Тогда, по формуле полной вероятности, вероятность того, что состоявшаяся атака отражена,
P(A) = 0,33 . p1 . x1 + 0,33 . p2 . x2 + 0,33 . p3 . x3.
Сформулируем математическую модель задачи.
Необходимо найти решение системы линейных ограничений:
x1+x2+x3+x4+x5+x6+x7=1
b1 . x1+ b2 . x2+ b3 . x3+ (b1+b2 –b1b2)x4 + (b1+b3 – b1b3)x5 + (b2+b3 – b2b3)x6 + (b1+b2+b3-b1b2 - b1b3 - b2b3+b1b2b3)x7 ( b
0,33 . p1 . x1 + 0,33 . p2 . x2 + 0,33 . p3 . x3 ( c,
хj ( 0, j = 1, …, 7,
при котором значение функции
F(X) = a1 . x1+ a2 . x2+ a3 . x3+ (a1+a2 –a1a2)x4 + (a1+a3 – a1a3)x5 + (a2+a3 – a2a3)x6 + (a1+a2+a3-a1a2 - a1a3 - a2a3+a1a2a3)x7
будет минимальным.
3.3.2 Симплекс-метод решения задачи линейного программирования
Приведем прежде всего постановку задачи линейного программирования. Под задачей линейного программирования (задачей ЛП) будем понимать следующую задачу.
Даны система т линейных ограничений с п неизвестными (система может содержать как уравнения, так и (или) неравенства того или иного знака),
условие неотрицательности неизвестных
(2)
и целевая линейная функция, зависящая от n неизвестных,
(3)
где - вектор неизвестных.
Требуется найти такой план системы линейных ограничений (1), при котором целевая функция (3) примет наибольшее или наименьшее значение, то есть найти оптимальный план задачи.
При решении задачи ЛП возможны следующие случаи.
1. Существует оптимальный план (единственный или бесконечное множество оптимальных планов).
2. Оптимального плана не существует, так как планы в задаче есть, но на непустом множестве планов целевая функция не ограничена (сверху – в задаче максимизации или снизу – в задаче минимизации).
3. Оптимального плана не существует, так как в задаче вообще нет ни одного плана.
Будем рассматривать три формы задачи линейного программирования, а именно:
1) общая задача;
2) основная задача;
3) каноническая задача.
Задачу ЛП будем называть общей задачей, если система линейных ограничений (1) содержит хотя бы одно неравенств, основной задачей, если все ограничения системы (1) являются уравнениями.
Задачу ЛП будем называть канонической задачей, если она является частным случаем основной задачи в том смысле, что система линейных уравнений – каноническая, а целевая функция выражена только через свободные неизвестные.
Система линейных уравнений называется канонической системой, если она удовлетворяет двум условиям:
1) в каждом уравнении содержится неизвестное с коэффициентов равным единице, отсутствующее во всех остальных уравнениях и называемое базисным неизвестным;
2) свободные члены всех уравнений неотрицательны.
Теорема. (Основная теорема симплекс-метода). Каноническая задача всегда имеет и причем единственное решение, то есть оптимальный план.
Неизвестные, не являющиеся базисными, называются свободными неизвестными. При т = 2, п = 4, если предполагать базисными неизвестные х3 и х4, каноническую задачу можно записать в виде
Если в канонической системе положить все свободные неизвестные равными нулю, то базисные неизвестные будут равны неотрицательным свободным членам уравнений. Полученный таким способом план называется базисным планом канонической задачи. При х1 = x2 = 0 из системы (4) получим, что х3 = b1 ( 0, х4 = b2 ( 0, и базисный план задачи (4) - (6) будет иметь вид
Xbas=(0, 0, b1, b2),
причем, как видно из выражения (6), значение целевой функции для этого плана f(Xbas) = C0.
Из трех форм задачи ЛП главная роль отводится канонической, так как алгоритм симплекс-метода непосредственно применяется к канонической задаче, а общая и основная задачи в конечном счете сводятся к канонической.
Симплекс-метод решения канонической задачи линейного программирования называют еще методом последовательного улучшения базисного плана. Любую каноническую задачу можно поместить в так называемую симплексную таблицу. Рассмотрим, как заполняется симплексная таблица задачи (4)-(6). В эту таблицу записывается расширенная матрица канонической системы (4), слева выписываются названия базисных неизвестных, содержащихся в соответствующих уравнениях. Последняя строка симплексной таблицы называется индексной строкой и заполняется коэффициентами целевой функции (6) по следующему правилу: свободный член С0 вносится со своим знаком, коэффициенты при неизвестных - с противоположными знаками.
Симплексная таблица канонической задачи
Баз. x0 x1 x2 x3 x4 x3
x4 b1
b2 a11
a21 a12
a22 1
0 0
1 f C0 C1 C2 0 0
Если в задаче ЛП система уравнений каноническая, а целевая функция выражена не только через свободные неизвестные, то такую задачу будем называть "почти канонической". При внесении такой задачи в симплексную таблицу индексная строка подсчитывается по правилу цен. Это правило будет рассмотрено ниже.
Для решения канонической ("почти канонической") задачи, записанной в симплексную таблицу, применяется алгоритм симплекс-метода. Существуют две разновидности этого алгоритма: для задачи максимизации и для задачи минимизации. Можно использовать только одну из них, сводя Каждый раз, например, задачу минимизации целевой функции f(X) к задаче максимизации функции -f(X), умножив все коэффициенты функции f(X) на -1. Это возможно в силу линейности целевой функции. Приведем алгоритм симплекс-метода для случая задачи максимизации.
Алгоритм симплекс-метода
1. Запишем каноническую задачу максимизации (4)-(б) в исходную симплексную таблицу и проанализируем знаки элементов индексной строки, не считая элемента С0. При этом возможны три случая.
1.1. Все элементы индексной строки неотрицательны. Следовательно, базисный план Xbas=(0, 0, b1, b2), является оптимальным, a f(Xbas) = C0 есть максимальное значение целевой функции. Вычисления прекращаем.
1.2. Среди элементов индексной строки есть хотя бы один отрицательный, а над ним в таблице нет ни одного положительного. В этом случае целевая функция не ограничена сверху на множестве планов задачи и, значит, оптимального плана не существует. Вычисления прекращаем.
1.3. Над каждым отрицательным элементом индексной строки есть хотя бы один положительный. Это значит, что исходный базисный план можно улучшить, построив новую симплексную таблицу, содержащую новый базисный план с неменьшим значением целевой функции. Переходим к п. 2.
2. Среди отрицательных элементов индексной строки, над каждым из которых есть хотя бы один положительный, выбираем наибольший по абсолютной величине и выделяем ключевой столбец, в основании которого оказался выбранный элемент. Ключевой столбец указывает на неизвестное, вводимое в базис.
3. Подсчитываем ключевое отношение - наименьшее из отношений свободных членов уравнений только к соответствующим положительным элементам ключевого столбца.
4. В ключевом столбце выбираем и выделяем ключевой элемент -знаменатель ключевого отношения. Если ключевых отношений несколько, то выбираем знаменатель любого из них. Ключевой элемент указывает на неизвестное, выводимое из базиса.
5. В новой таблице прежде всего выписываем слева новые базисные неизвестные.
6. Далее в новой таблице заполняем и выделяем ключевую строку. Она получается делением всех элементов соответствующей строки исходной таблицы на ключевой элемент.
7. Остальные элементы новой таблицы подсчитываем по правилу двух перпендикуляров: каждый элемент новой таблицы, за исключением элементов ключевой строки, равен разности между соответствующим элементом исходной таблицы и произведением элементов, оказавшихся в основаниях перпендикуляров, опущенных из "старого" элемента на ключевой столбец и ключевую строку.
Заметим, что при выборе ключевого столбца не обязательно среди отрицательных элементов индексной строки выбирать наибольший по абсолютной величине, можно брать любой из них. Это связано с тем, что существуют лишь вероятностные оценки минимального количества симплексных таблиц, необходимых для решения задачи. Заметим также, что ключевой элемент всегда положителен.
Симплекс-метод относится к числу конечных и монотонных методов, а именно: через конечное число шагов либо мы получим оптимальный план, либо убедимся в неограниченности целевой функции на множестве планов задачи, причем последовательность симплексных таблиц строится так, что значения целевой функции монотонно возрастают (в задаче максимизации) или монотонно убывают (в задаче минимизации).
Пример 1. Решить симплекс-методом следующую задачу ЛП:
Задача - основная, но не каноническая, так как система уравнений не является канонической (свободный член первого уравнения отрицателен и ни в одном из уравнений нет базисного неизвестного).
Применим метод искусственного базиса. С этой целью составим вспомогательную задачу, так чтобы система уравнений оказалась канонической. Умножив обе части первого уравнения на -1, и прибавив к левым частям обоих уравнений искусственные неизвестные z1 и z2, получим так называемую расширенную систему. Составим вспомогательную функцию, равную сумме искусственных неизвестных, и поставим своей целью минимизировать вспомогательную функцию на множестве планов расширенной системы.
Первый этап. Вспомогательная задача.
Вспомогательная задача является "почти канонической", поэтому решим ее при помощи стандартного алгоритма симплекс-метода. В результате получим последовательность симплексных таблиц вида
Все элементы индексной строки табл. 3 неположительны, следовательно, вспомогательная задача решена и получен ее оптимальный план, причем минимальное значение вспомогательной функции (min=0. Отсюда следует, что существует каноническая система, равносильная исходной системе, которая содержится в завершающей симплексной таблице вспомогательной задачи. Выписав ее из табл. 3, и присоединив к ней заданную целевую функцию, получим задачу, равносильную исходной основной задаче, которая, как и вспомогательная задача, будет "почти канонической".
Второй этап. Задача, равносильная основной.
Решим эту задачу симплекс-методом.
В индексной строке табл. 1 есть отрицательный элемент - 15/4, а над ним в таблице нет ни одного положительного. Следовательно, в данной задаче целевая функция не ограничена сверху на множестве планов задачи и оптимального плана не существует. Значит, не существует оптимального плана и в исходной задаче.
Пример 2. Решить симплекс-методом следующую задачу ЛП:
Основная задача не является канонической, так как во втором уравнении системы нет базисного неизвестного и, значит, система не является канонической. Составим вспомогательную задачу, введя искусственное базисное неизвестное z1 только во второе уравнение системы (19), так как в первом уравнении уже есть базисное неизвестное х1.
Первый этап. Вспомогательная задача.
Применив к задаче алгоритм симплекс-метода получим последовательность симплексных таблиц вида
Из индексной строки табл. 2 видим, что вспомогательная задача решена, причём минимальное значение вспомогательной функции (min = 8 > 0. Так как (min > 0, то можно сделать вывод, что исходная основная задача вообще не имеет ни одного плана, и для неё не существует равносильной канонической задачи. В таком случае исходная задача не имеет оптимального плана.
Парой симметричных двойственных задач называются две, тесно связанные между собой задачи ЛП, которые удобно записать схематически (см. ниже).
Задача ЛП, в которой целевая функция максимизируется, а все неравенства "типа (", называется стандартной задачей максимизации; если целевая функция минимизируется, а все неравенства "типа (" — стандартной задачей минимизации. Пара симметричных двойственных задач состоит из стандартной задачи максимизации и стандартной задачи минимизации, причем эти задачи обладают рядом особенностей, которые хорошо видны в схеме и позволяют сформулировать правила составления двойственных задач.
Правила составления пары симметричных двойственных задач.
Одна из задач является стандартной задачей максимизации, другая — стандартной задачей минимизации.
Количество неизвестных в одной из задач равно количеству основных ограничений в другой задаче.
Матрица коэффициентов при неизвестных в неравенствах одной задачи получается транспонированием матрицы коэффициентов другой задачи.
Свободные члены неравенств одной задачи совпадают с коэффициентами целевой функции другой задачи.
Если решить одну из двойственных задач, то на основании теорем двойственности можно сделать вывод о существовании или отсутствии решения другой задачи. При этом возможны три случая.
Три случая при решении пары двойственных задач
Результат решения задачи 1 Выводы для задачи 2
1. Задача 1 имеет оптимальный план. 1. Задача 2 также имеет оптимальный план. 2. В задаче 1 планы есть, но целевая функция не ограничена сверху на множестве планов, значит, оптимального плана не существует. 2. В задаче 2 вообще нет планов, а значит, нет и оптимального плана.
3. В задаче 1 вообще нет планов, а значит, нет и оптимального плана.
3. В задаче 2 или нет планов, или целевая функция не ограничена снизу на множестве планов, но в обоих случаях оптимального плана не существует.
Если же решена задача 2, то аналогичные выводы можно сделать для двойственной ей задачи 1.
При решении одной из двойственных задач симплекс-методом в тех же симплексных таблицах одновременно преобразовывается и другая задача. Если решенная задача имеет оптимальный план, который содержится в столбце свободных членов последней симплексной таблицы, то и двойственная задача имеет оптимальный план, и он содержится в индексной строке последней симплексной таблицы решенной задачи.
Справедливы следующие теоремы.
Теорема 1. Для того, чтобы план X* одной из двойственных задач был оптимальным, необходимо и достаточно, чтобы существовал план Y* другой задачи, такой что значения целевых функций для этих планов равны, то есть f(X*) = g(Y*).
Назовем парой сопряженных неравенств любые два неравенства, оказавшиеся в одной строке, при условии, что двойственные задачи записаны по вышеуказанной схеме, например,
Теорема 2. Для того, чтобы план X* одной из двойственных задач был оптимальным, необходимо и достаточно, чтобы существовал план Y* другой задачи, такой что в каждой паре сопряженных неравенств строгому неравенству соответствовало бы равенство, то есть хотя бы одно из пары сопряженных неравенств должно выполняться как равенство.
3.4. Основное проектирование
Разработаем план оптимизации использования средств защиты для МП «Колизей». Скорректируем условие задачи, поставленной выше (в п. 3.1), и проведем ее решение.
Итак, предполагается, что возможны 3 вида сетевых атак: сканирование портов, нелегальные изменения файловой системы, анонимный доступ в систему, для каждого вида атаки применяются средства защиты: фильтр IP-пакетов IP Filter, программа Tripwire и ConSeal Personal Firewall с вероятностью отражения атаки соответственно р1=0,84, р2=0,92, р3=0,94.
При использовании данных средств защиты вероятности потерь пакетов SNMP соответственно составят в среднем а1=0,01, а2=0,07, а3=0,014; вероятности сбоев соответственно равны b1=0,009, b2=0,045, b3=0,025.
(Пояснение. Использованы сведения с сайтов www.tripwire.com, www.ipfilter.org, www.consealfirewalll.com).
Предполагаем, что вероятность сбоев в сети зависит от применяемых средств защиты и не зависит от конфигурации сети.
Необходимо определить распределение вероятностей использования имеющихся средств защиты так, чтобы:
1. математическое ожидание вероятности потери пакетов SNMP было минимальным;
2. суммарная эффективность средств защиты должна быть не меньше фиксированного значения - c=0,5;
(Под суммарной эффективностью понимается вероятность отражения средствами защиты произвольной атаки).
3. математическое ожидание вероятности сбоев не должно превышать фиксированного значения - b=0,02.
Решение.
Решение задачи сводится к нахождению решения системы ограничений
x1+x2+x3+x4+x5+x6+x7=1
b1 . x1+ b2 . x2+ b3 . x3+ (b1+b2 –b1b2)x4 + (b1+b3 – b1b3)x5 + (b2+b3 – b2b3)x6 + (b1+b2+b3-b1b2 - b1b3 - b2b3+b1b2b3)x7 ( b
0,33 . p1 . x1 + 0,33 . p2 . x2 + 0,33 . p3 . x3 ( c,
хj ( 0, j = 1, …, 7,
при котором значение функции
F(X) = a1 . x1+ a2 . x2+ a3 . x3+ (a1+a2 –a1a2)x4 + (a1+a3 – a1a3)x5 + (a2+a3 – a2a3)x6 + (a1+a2+a3-a1a2 - a1a3 - a2a3+a1a2a3)x7
будет минимальным.
Для данных условий получим
x1+x2+x3+x4+x5+x6+x7=1
0,009 x1+ 0,045x2+ 0,025x3+ 0,054x4 + 0,034 x5 + 0,069x6 + 0,077x7 ( 0,02
0,28 . x1 + 0,31. x2 + 0,31 . x3 ( 0,5
хj ( 0, j = 1, …, 7,
F(X) = 0,01. x1+ 0,07. x2+ 0,014. x3+ 0,079x4 + 0,024x5 + 0,083x6 + 0,092x7.
Составим симплексные таблицы. Нижняя строка – индексная, план будет оптимальным в том случае, когда все значения индексной строки будут положительными (в силу минимизации функции F).
1 1 1 1 1 1 1 1 0 0 0,1 0,009 0,045 0,025 0,054 0,034 0,069 0,077 1 0 0,3 0,28 0,31 0,31 0 0 0 0 0 -1
Последние два столбца соответствуют двум искусственным переменным, первая из которых прибавляется, а вторая – отнимается.

                                            0,01 0,07 0,014 0,079 0,024 0,083 0,092 0 целевая функция 0,014 0 0,01           0,666667 0 1 1 -9,33333 -9,33333 -9,33333 -9,33333 0 -33,3333 0,080333 0 0,02 0 0,194333 0,174333 0,209333 0,217333 1 0,533333 0,333333 1 0 0 10,33333 10,33333 10,33333 10,33333 0 33,33333 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0                                         0,012667 0 0,056 0 0,106333 0,051333 0,110333 0,119333 0 0,133333       1 1 1 1 1 1 1 1 0 0 0,055 -0,036 0 -0,02 0,009 -0,011 0,024 0,032 1 0 0,01 0,03 0 0 0,31 0,31 0,31 0,31 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0     0,07 -0,06 0 -0,056 0,009 -0,046 0,013 0,022 0 0         1 1 1 1 1 1 1 1 0 0 0,075 -0,016 0,02 0 0,029 0,009 0,044 0,052 1 0 0,01 0,03 0 0 0,31 0,31 0,31 0,31 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0     0,014 -0,004 0,056 0 0,065 0,01 0,069 0,078 0 0         0,666667 0 1 1 -9,33333 -9,33333 -9,33333 -9,33333 0 -33,3333 0,080333 0 0,02 0 0,194333 0,174333 0,209333 0,217333 1 0,533333 0,333333 1 0 0 10,33333 10,33333 10,33333 10,33333 0 33,33333 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0     0,012667 0 0,056 0 0,106333 0,051333 0,110333 0,119333 0 0,133333  
Индексная строка содержит только положительные элементы, это означает, что значение целевой функции нельзя больше уменьшить. При этом оптимальное значение целевой функции – 0,012667. Оптимальный план представляет собой переменные, соответствующие столбцам базисного минора. То есть эти переменные х3, х8 и х1, и они равны соответственно х3 = 0,666; х8 = 0,08, х1 = 0,333.
Переменная х8 является искусственной, что означает строгость второго неравенства. Таким образом, можно сформулировать полученный оптимальный план: необходимо пользоваться третьим средством защиты с вероятностью 0,666, первым – с вероятностью 0,333, при этом математическое ожидание вероятности потери пакетов составит 0,012667, что является достаточным неплохим результатом.
3.5. Выводы
Математическая модель поставленной задачи оптимизации использования средств защиты представляет собой задачу линейного программирования, для решения которой был применен симплекс-метод.
Найдено оптимальное распределение вероятностей использования средств защиты: для того, чтобы потери пакетов SNMP были минимальными, при суммарной эффективности средств защиты не менее 0,5 и математическим ожиданием вероятности сбоев не более 0,2; необходимо с вероятностью 0,666 использовать брандмауэр ConSeal Personal Firewall, и с вероятностью 0,333 использовать фильтр IP-пакетов IP Filter. При этом математическое ожидание вероятности потери пакетов составит 0,012667.
Совместное использование нескольких средств защиты в данных условиях представляется не эффективным.
Список, использованных источников
Акулич И.Л. Математическое программирование в примерах и задачах. — М.: Высшая школа, 1986. — 319 с. — ISBN 5-06-002663-9.
Анин Б.Защита компьютерной информации. М.: 2000.
Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.
Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1.
Джон Д. Рули и др. Сети Windows NT 4.0. Киев: Издательская группа BHV, 1999. – 800 с.
Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.
Комарницкая О.И. Симплекс-метод и теория двойственности. – Л., 1987. – 44 с.
Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2.
Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. - Казань: Издательство ЦНИТ РТ, 1995.
Липаев В.В. Управление разработкой программных средств. - М.: Финансы и статистика, 1993.
Липаев В.В., Позин Б.А., Штрик А.А. Технология сборочного программирования. - М.: Радио и связь, 1992.
Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4.
Майнази М., Андерсон К., Криган Э. Введение в Windows NT Server 4.0. К.: Издательская группа BHV, 1999. – 621 с.
Надежность и эффективность в технике (в 10-ти томах). Справочник. - М.: Машиностроение, 1989.
Назаров С.В. Администрирование локальных сетей. М.: «Финансы и статистика», 2004.
Остерлох TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. К.: ООО «ТИД «ДС», 2004. – 576 с.
Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.
Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. — ISBN 5-98453-024-4.
Пинскер А.Г., Брыжина Э.Ф. Основы оптимального программирования. – Л., 1974. – 188 с.
Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9.
Спортак М. и др. Компьютерные сети и сетевые технологии. К.: ООО «ТИД «ДС», 2004. – 736 с.
Стенг Д., Мун С. Секреты безопасности сетей. - К.: "Диалектика", 1995.
Стивен Норткатт и др. Защита сетевого периметра. К.: ООО «ТИД «ДС», 2008. – 672 с.
Сырков Б. Компьютерная преступность в России. Современное состояние// Системы безопасности связи и телекоммуникаций. - 1998. - №21. - С.70-72.
Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. - М.: Мир, 1981.
Томас Х. Кормен и др. Алгоритмы: построение и анализ. — 2-е изд. — М.: «Вильямс», 2006. — С. 1296. — ISBN 5-8459-0857-4.
Томпсон К. Размышления о том, можно ли полагаться на доверие// В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985.- М.: Мир, 1993.
Ухлинов Л.М., Казарин О.В. Методология защиты информации в условиях конверсии военного производства// Вестник РОИВТ.- 1994.- №1-2.- С.54-60.
Файтс Ф., Джонсон П., Кратц М. Компьютерный вирус: проблемы и прогноз. - М.: Мир, 1994.
Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8.
Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993.
Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2.
73

Список литературы [ всего 32]

Список, использованных источников
1.Акулич И.Л. Математическое программирование в примерах и задачах. — М.: Высшая школа, 1986. — 319 с. — ISBN 5-06-002663-9.
2.Анин Б.Защита компьютерной информации. М.: 2000.
3.Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.
4.Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1.
5.Джон Д. Рули и др. Сети Windows NT 4.0. Киев: Издательская группа BHV, 1999. – 800 с.
6.Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.
7.Комарницкая О.И. Симплекс-метод и теория двойственности. – Л., 1987. – 44 с.
8.Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2.
9.Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. - Казань: Издательство ЦНИТ РТ, 1995.
10.Липаев В.В. Управление разработкой программных средств. - М.: Финансы и статистика, 1993.
11.Липаев В.В., Позин Б.А., Штрик А.А. Технология сборочного программирования. - М.: Радио и связь, 1992.
12.Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4.
13.Майнази М., Андерсон К., Криган Э. Введение в Windows NT Server 4.0. К.: Издательская группа BHV, 1999. – 621 с.
14.Надежность и эффективность в технике (в 10-ти томах). Справочник. - М.: Машиностроение, 1989.
15.Назаров С.В. Администрирование локальных сетей. М.: «Финансы и статистика», 2004.
16.Остерлох TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. К.: ООО «ТИД «ДС», 2004. – 576 с.
17.Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.
18.Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. — ISBN 5-98453-024-4.
19.Пинскер А.Г., Брыжина Э.Ф. Основы оптимального программирования. – Л., 1974. – 188 с.
20.Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9.
21.Спортак М. и др. Компьютерные сети и сетевые технологии. К.: ООО «ТИД «ДС», 2004. – 736 с.
22.Стенг Д., Мун С. Секреты безопасности сетей. - К.: "Диалектика", 1995.
23.Стивен Норткатт и др. Защита сетевого периметра. К.: ООО «ТИД «ДС», 2008. – 672 с.
24.Сырков Б. Компьютерная преступность в России. Современное состояние// Системы безопасности связи и телекоммуникаций. - 1998. - №21. - С.70-72.
25.Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. - М.: Мир, 1981.
26.Томас Х. Кормен и др. Алгоритмы: построение и анализ. — 2-е изд. — М.: «Вильямс», 2006. — С. 1296. — ISBN 5-8459-0857-4.
27.Томпсон К. Размышления о том, можно ли полагаться на доверие// В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985.- М.: Мир, 1993.
28.Ухлинов Л.М., Казарин О.В. Методология защиты информации в условиях конверсии военного производства// Вестник РОИВТ.- 1994.- №1-2.- С.54-60.
29.Файтс Ф., Джонсон П., Кратц М. Компьютерный вирус: проблемы и прогноз. - М.: Мир, 1994.
30.Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8.
31.Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993.
32.Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00384
© Рефератбанк, 2002 - 2024