Вход

Разработка способа обнаружения конфликтов в программных средствах защиты информации компьютерных систем

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 197581
Дата создания 08 июня 2017
Страниц 117
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Описание

В результате проведенного дипломного исследования были рассмотрены модели обнаружения конфликтов в комплексе программных средств защиты информации и разработан способ обнаружения конфликтов в комплексе программных средств защиты информации. Применение данной методики позволяет уменьшить время, затрачиваемое на обнаружение конфликтов в системе обеспечения информационной безопасности компьютерной системы.
При решении частных задач были получены следующие результаты:
1. В ходе выполнения анализа объекта исследования и современных подходов, методов, методик и инструментальных средств обеспечения бесконфликтного функционирования ПСЗИ. Выявлены основные недостатки: контроль отсутствия конфликтного взаимодействия на определенной стадии работы системы, отсутствие возможности мониторинга в реально ...

Содержание

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 4
ВВЕДЕНИЕ 5
1. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ В ПРОГРАММНЫХ СРЕДСТВАХ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ 9
1.1 Анализ современных подходов обнаружения конфликтов в программно-защищенных компьютерных системах 9
1.2 Анализ конфликтов в программных средствах защиты информации компьютерных систем 14
1.2.1 Анализ встроенных средств защиты операционной системы 14
1.2.2Антивирусные программы 18
1.2.3 Межсетевой экран 23
1.2.4 Системы обнаружения и предотвращения вторжений 25
1.2.5 Системы предотвращения утечки информации 28
1.2.6 Системы дополнительной аутентификации 30
1.2.7Потенциально конфликтующие сочетания программных средств защиты информации 31
1.3 Обзор моделей конфликтного взаимодействия в комплексе программных средств защиты информации и логических правил обнаружения конфликта 33
1.3.1 Модель взаимодействия программных средств защиты информации и динамических библиотек 33
1.3.2 Модель конфликта программных средств защиты информации в реестре 39
1.3.3 Модель конфликта программных средств защиты информации в конфигурационных файлах 41
1.4 Анализ системы защиты информации в ЗАО СКБ «Хроматэк» 43
1.4.1 Анализ системы безопасности в ЗАО СКБ «Хроматэк» 43
1.4.2 Анализ программных средств защиты в ЗАО СКБ «Хроматэк» 48
1.5 Постановка задачи 53
2. РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 55
2.1 Обоснование выбора методики обнаружения конфликтов программных средств защиты информации 55
2.1.1 Выбор показателей быстродействия 55
2.1.2 Создание базы нечетких правил обнаружения конфликтного состояния компьютерной системы 62
2.1.3 Выбор оптимальной методики обнаружения конфликтов программных средств защиты информации для выбранного объекта защиты 68
2.2Математический анализ на основе дискриминантного анализа возможности обнаружения конфликта 69
2.3Разработка программной архитектура системы обнаружения конфликтов компьютерной системы СКБ "Хроматэк" 74
2.3.1 Локальный программный агент 75
2.3.2 Механизм принятия решений 76
2.4 Определение структуры базы данных системы автоматизированного поиска конфликтов программных средств защиты информации 77
2.5 Обоснование выбора применяемых средств и сервисов компьютерной системы в СКБ "Хроматэк" для обнаружения конфликтов 90
2.6 Определение временных затрат на обнаружение конфликтов 98
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 103
3.1 Расчет затрат на осуществление проекта 103
3.1.1 Расчет нематериальных активов и затрат на оборудование 103
3.1.2 Расчет основной заработной платы 104
3.1.3 Расчет дополнительной заработной платы 105
3.1.4 Расчет амортизационных отчислений 105
3.1.5 Накладные расходы 106
3.1.6 Результаты расчета затрат 106
3.2 Расчет цены 107
ЗАКЛЮЧЕНИЕ 108
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 110

Введение

Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в КС при реализации этих управленческих процессов выходят на передний план. Большую часть этих задач решают программные средства защиты информации (ПСЗИ), которые являются важнейшей и неотъемлемой частью механизма защиты современных КС.
Большинство современных ПСЗИ обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами КС и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности. Несмотря на проводимые работы по улучшению работы ПСЗИ и процесса их взаимодействия в КС, потребность таких программ в системных ресурсах продолжает неуклонно расти вследствие увеличения сложности и растущего количества вредоносного программного обеспечения и других угроз информаци-онной безопасности.
ПСЗИ могут вмешиваться в работу других программ, в том числе в работу других ПСЗИ, приняв их действия за вредоносные, и впоследствии ограничить доступ приложения к системным ресурсам, таким как память, системный реестр и прочие. Из-за этого вмешательства конфликтующие программы не могут выполняться должным образом и должны повторять свои запросы к системным ресурсам, что еще сильнее снижает быстродействие и ослабляет защищенность системы.
Важную роль при проектировании, внедрении и эксплуатации программно-защищенной комплексной системы (ПЗКС) играет обеспечение бесконфликтного взаимодействия ее элементов. Вопросам построения систем защиты информации и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других. Исследованием вопросов конфликтов взаимодействия ПСЗИ занимаются компании ЗАО «Лаборатория Касперского», McAfee, AVASTSoftware, Научно-испытательный институт систем обеспечения комплексной безопасности и другие.
Существующие методы, процедуры и инструментальные средства обеспечения бесконфликтного взаимодействия программных средств защиты информации в КС обладают следующими недостатками:
- отсутствие инструментальных средств, направленных на обнаружение конфликтов, специфичных для ПСЗИ;
- малая детализация информации об обнаруженных конфликтах во встроенных средствах журналирования событий в операционных системах;
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Объект дипломного исследования – программно-защищенная компь-ютерная система.
Предмет дипломного исследования - способы обнаружения конфликтов в комплексе программных средств защиты информации.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
Задачи дипломного исследования:
- провести анализ проблемных вопросов обеспечения бесконфликтного функционирования программно- защищенной компьютерной системы;
- провести анализмоделей конфликтного взаимодействия программных средств защиты информации и объектов КС;
- провести сбор и анализ данных о программных средствах защиты информации в ЗАО СКБ "Хроматэк";
- разработать способ обнаружения конфликтов в комплексе программных средств защиты информации;
- экономически обосновать данный проект;
Методы дипломного исследования: реляционная алгебра, аппарат алгебры логики, нечеткая логика, методы нечеткого вывода и дискриминантный анализ.
Практическая значимость исследования заключается в возможности обнаружения и дальнейшего разрешения конфликтов программных средств защиты информациикомпьютерных систем на основе разработанного способа.
Дипломная работа состоит из введения, трех глав, заключения и списка использованной литературы. Общий объем дипломной работы - 121 с. Библиографический список содержит 94 наименования. Основной текст работы включает 6рисунков и 15 таблиц.
Первая глава посвящена теоретическому обоснованию проблемы обнаружения конфликтов в программных средствах защиты информации компьютерных систем, а так же постановке задачи. Проведен анализ деятельности предприятия - базы преддипломной практики, его системы безопасности и программных средств защиты информации; определено задание на разработку проекта.
Вторая глава содержит алгоритм разработки способа обнаружения конфликтов программных средствах защиты информации; результаты экспериментальной проверки разработанного способа.
Экономическое обоснование проекта представлено в третей главе.
В заключении сформулированы основные результаты работы, определены рекомендации по их внедрению. Сделан вывод о выполнении поставленных задач и достижении цели исследования.

Фрагмент работы для ознакомления

Охранно-пожарная сигнализация (своевременное оповещение дежурного о попытке несанкционированного проникновения; обнаружение очагов возгорания и задымления и включение системы пожаротушения и оповещения;передача информации на пульт дежурного службы безопасности).Перечислим виды оборудования систем безопасности, применяемого в ЗАО СКБ «Хроматэк»:системы IP видеонаблюдения позволяют вести мониторинг удаленных территорий с использованием как проводных технологий, так и с помощью каналов WiFi и WiMAX;система AxxonNext, имеющая 10 ситуационных видеодетекторов позволяет контролировать движение объектов в кадре или зоне, задать включение тревоги при пересечении границы в любом направлении, определять оставленные предметы и т.д.;системы аналоговые камеры видеонаблюдения NextSecurity и системы видеонаблюдения LiLin, предназначенные для эксплуатации как внутри так и снаружи помещений;модуль распознавания номеров транспортных средств Авто-Интеллект идеально подходит для контроля автомобильных парковок, гаражей, контроля въезда/выезда автотранспорта, принадлежащего предприятию и посетителям;система контроля и управления доступом Elsys позволяет организовать пропускной режим как на проходных (турникет), в местах въезда/выезда автотранспорта (шлагбаум), так и в особо охраняемые зоны (шлюз, двойная идентификация, доступ по правилу двух лиц, вход по принуждению);многофункциональная система учета посетителей ПАК Посетитель позволяет оперативно регистрировать всех посетителей предприятия, обеспечивает регистрацию въезжающего и выезжающего автотранспорта.1.4.2 Анализ программных средств защиты в ЗАО СКБ «Хроматэк»Программные средства защиты представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. Для обеспечения защиты от несанкционированного доступа к компьютерам пользователей систем электронного документооборота необходимо применить брандмауэр (межсетевой экран, файрволл) и Антивирусные программы.Антивирусные программыАнтивирусная программа - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.Антивирусная программа также участвует в роли защитника информационных ресурсов в автоматизированной системе организации. На рынке информации существуют много антивирусных продуктов, каждая программа уникальна по-своему.На рабочих компьютерах специалистов ЗАО СКБ «Хроматэк» установлен пакет KASPERSKY SMALL OFFICE SECURITY. Выбор в пользу данного продукта обусловлен необходимостью поиска такого решения, при котором используются максимально эффективные механизмы для обеспечения защиты от всех актуальных угроз. При этом такое решение должно быть понятным, простым и удобным в использовании.Особенности Kaspersky Small Office Security представлены на рисунке 1.1 Рис. 1.1 ПреимуществаKasperskySmallOfficeSecurityМежсетевое экранированиеМежсетевые экраны - программные и программно-аппаратные реализации сетевых средств защиты информации, применяемых для разделения локальных вычислительных сетей друг от друга, от сетей связи общего пользования (в том числе от Интернета) и сокрытия внутренней структуры защищаемой сети.Главным параметром является надёжность файрволла, степень предоставления защиты и способность отражать различные атаки и угрозы. Немаловажным также является удобство пользования файрволлом, простота настройки параметров, требования к производительности и степень загрузки ресурсов компьютера во время работы. В качестве интернет-шлюза специалисты предприятия установили на рабочие машины, имеющие доступ в Интернет, межсетевой экран ИКС.Отметим ключевые особенности данного инструмента:Большое количество сетевых сервисов, в том числе FTP, Web, DNS, DHCP, VPN, прокси, почтовый и jabber сервера, LDAP,  и другие. Это позволяет строить конфигурации системы практически произвольного уровня сложности, в зависимости от сценария использования. Для доступа к сети Интернет могут быть использованы различные варианты подключения к провайдерам (поддерживаются:DHCP; PPPOE; PPTP over IP; PPTP over DHCP; провайдер VLAN).Система обнаружения вторжений (IPS) Snort. Проксирование, в том числе и прозрачное. Модуль контентной фильтрации. Гибкая система работы с правилами для пользователей, групп пользователей. Удобная настройка ширины полосы пропускания. Интеграция с сетями MicrosoftWindows. Поддержка установки и работы на виртуальных машинах Virtualbox, VmWareWorkstation  и VmWareESXi; Межсетевой экран ИКС сертифицирован ФСТЭК.Системы обнаружения и предотвращения вторжений и утечки информацииВ качестве системы обнаружения и предотвращения вторжений установлен продукт StoneGate IPS, обеспечивающий надежность и полный контроль каналов связи сети предприятия. StoneGate IPS оперирует передовыми методами обнаружения вторжений, гарантирующими высокую степень безопасности. Сигнатурный анализ, отслеживание поведения хостов, обнаружение сканирования сетей - целый комплекс эффективных средств предоставляет современный подход к анализу сетевой активности. Инструментарий, предлагаемый StoneGate IPS, прост и удобен в настройке, а централизованное управление позволяет максимально оперативно реагировать на события безопасности в корпоративных сетях.Возможности и особенности StoneGate IPSОбнаружение и предотвращение попыток НСД в режиме реального времени в прозрачном для пользователей сети режиме.Обширная база сигнатур атак по содержанию, контексту сетевых пакетов и другим критериям.Обновление базы данных сигнатур атак из различных источников, возможность импорта сигнатур OpenSource.Широкие возможности для создания собственных сигнатур атак, шаблонов анализа атак, аномалий.Возможность контроля нескольких сетей с разными скоростями.Декодирование протоколов для точного определения специфических атак, в том числе SSL-соединений.Блокировка или завершение нежелательных сетевых соединений.Возможность обработки фрагментированного сетевого трафика.Анализ «историй» событий безопасности.Анализ протоколов на соответствие RFC.Встроенный анализ событий, позволяющий эффективно снижать поток ложных срабатываний.Анализ GRE-туннелей, любых комбинаций инкапсуляций IP v6, IPv4.Использование дополнительных функций прозрачного межсетевого экрана TransparentAccessControl.Централизованное управление и мониторинг.Гибкость и простота системы генерации отчетов.Системы идентификации и аутентификацииС традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Мы описываем логическое управление доступом, которое, в отличие от физического, реализуется программными средствами. Основой программных средств служат такие инструменты, как идентификация и аутентификация. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Самый простой пример аутентификации – вход пользователя в систему.Для идентификации и аутентификации пользователей в подавляющем большинстве операционных систем (в том числе и ОС Windows) используются имя и пароль. Для идентификации пользователь должен ввести свое имя, а для аутентификации ввести пароль - текстовую строку, известную только ему. Процедура идентификации и аутентификации с использованием имени и пароля предельно проста. Пользователь вводит с клавиатуры имя и пароль, операционная система ищет в списке пользователей запись, относящуюся к этому пользователю, и сравнивает пароль, хранящийся в списке пользователей, с паролем, введенным пользователем. Если запись, относящаяся к входящему в систему пользователю, присутствует в списке пользователей и содержащийся в этой записи пароль совпадает с введенным, считается, что идентификация и аутентификация прошли успешно. В противном случае пользователь получает отказ в доступе. Если идентификация и аутентификация пользователя происходят в процессе входа пользователя на удаленный сервер, имя и пароль пользователя пересылаются по сети (как правило) в зашифрованном виде.Для обеспечения надежной защиты операционной системы пароль каждого пользователя должен быть известен только этому пользователю и никому другому, в том числе и администраторам системы.Пароли пользователей не должны храниться в операционной системе в открытом виде.Для шифрования паролей в списке пользователей используют одну из известных криптографически стойких хеш-функций - легковычислимую функцию f, для которой функция f-1 (возможно, неоднозначная) не может быть вычислена за приемлемое время. В списке пользователей хранится не сам пароль, а образ пароля, являющийся результатом применения к паролю хеш-функции. Однонаправленность хеш-функции не позволяет восстановить пароль по образу пароля, но позволяет, вычислив хеш-функцию, получить образ введенного пользователем пароля и таким образом проверить правильность введенного пароля. В простейшем случае в качестве хеш-функции используется результат шифрования некоторой константы на пароле.1.5 Постановка задачиНа основании проведенного анализа существующих подходов к обнаружению конфликтного взаимодействия программ и программных средств определена актуальность задач совершенствования и разработки процедур, методов и инструментальных средств обнаружения конфликтов с целью повышения оперативности их обнаружения. Решаемые задачи актуальны и применяются в области проектирования и эксплуатации систем информационной безопасности.Для создания способа обнаружения конфликтов программных средствах защиты информации и его реализации на предприятии ЗАО СКБ «Хроматэк» необходимо решение следующих задач:Провести анализ программных средств и возникающих конфликтов в ЗАО СКБ «Хроматэк».Выделить факторы, определяющие выбор способа обнаружения конфликтов в программных средствах защиты информации компьютерных систем в ЗАО СКБ «Хроматэк».Организовать в ЗАО СКБ «Хроматэк» систему обнаружения конфликтов в программных средствах защиты информации компьютерных систем.Провести анализ и дать оценку эффективности системы.2. РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ2.1 Обоснование выбора методики обнаружения конфликтов программных средств защиты информации2.1.1 Выбор показателей быстродействияДля обнаружения снижения быстродействия компьютерной системы в СКБ "Хроматэк", необходимо выбрать набор показателей, максимально чувствительных к изменениям производительности анализируемых ресурсов системы. В целях обеспечения максимальной независимости от аппаратной части компьютерной системы, требуется подобрать показатели, универсальные для современных архитектур. При получении данных для анализа, следует выбрать такой способ сбора, который не оказывает дополнительного негативного воздействия на быстродействие системы и не влияет на результаты. Предлагается использовать подмножество встроенных в ОС показателей. Встроенные счетчики быстродействия ОС производительности представляет собой механизм, с помощью которого ОС собирает данные о состоянии использования ресурсов системы. В ОС семейства Windows имеется предопределенное множество счетчиков производительности, которые предоставляют возможность взаимодействия. Большинство из этих счетчиков присутствуют на всех компьютерных системах, а некоторые являются специфичными для определенных программ. Все счетчики относятся к определенным областям функциональности КС. Счетчики проводят мониторинг поведения объектов быстродействия, включая как физические компоненты (процессоры, диски и память), так и системные объекты (процессы и потоки) [62].Первостепенной задачей для построения модели конфликтного взаимодействия является выбор существенных показателей работы системы, которые будут использованы при анализе [63] [64] [65]. Следует обратить внимание, что при реализации некоторые показатели должны собираться с учетом процесса ПСЗИ в компьютерной системе СКБ "Хроматэк".Показатели работы оперативной памятиОперативная память является одним из основополагающих ресурсов, обеспечивающих высокую производительность и быстродействие КС в СКБ "Хроматэк". Появление конфликтного взаимодействия ПСЗИ и объектов КС в первую очередь отразится в качестве дополнительной нагрузки на оперативную память. Для обнаружения снижения быстродействия предлагается использование набора из трех показателей [66].Объем доступной памятита = х ,(3.1)где х - текущее значение объема свободной памятиПоказатель отражает объем памяти в мегабайтах, которая в текущий момент находится в списках обнуленной, свободной или простаивающей. Под обнуленной памятью понимается память, которая была очищена нулевыми значениями. Обнуленная память, как и свободная, готова для использования. Простаивающей памятью называется память, которая была изъята из множества рабочей памяти и предназначена для перемещения на диск. Счетчик объема памяти отражает текущее значение [67].Значение обмена страництр=mpI-mpo(y1-y0, (3.2)где трI - текущее значение обмена страниц в конце интервала, тр0 - текущее значение обмена страниц в начале интервала, у 1~ значение счетчика в конце интервала, у о - значение счетчика в начале интервала, Р- частота счетчикаПоказатель отражает нормальное значение числа страниц, которые были прочитаны или записаны на диск. Значение этого показателя получается суммированием значений показателей «Ввод страниц/сек» и «Вывод страниц/сек», включая страничный обмен кэш-памяти системы для доступа программ к файлам. Также в него включается показатель страничного обмена для файлов, которые не были кэшированы и непосредственно отображаются в память. В случае, если наблюдается большое использование памяти и, как следствие, большая избыточность страничного обмена, этот показатель является наиболее чувствительным к такому поведению [67].3. Пик использования файла подкачкир/=|* 100 ,(3.3)где х - текущее значение использования файла подкачки, S- размер файла подкачки.Показатель отражает максимум использования страничного файла в процентах. Показания счетчика позволяют выявить листание страниц, приводящее к высокой дисковой активности.Показатели работы процессораЦентральный процессор исполняет машинные инструкции и является основным аппаратным компонентом компьютера. Производительность процессора представляет собой интегральную характеристику, зависящую от множества технических характеристик процессора, к которым можно отнести показатели частоты процессора, разрядность и архитектурные особенности. Производительность процессора можно определить только в процессе тестирования, то есть вычисления скорости, с которой процессор выполняет определенные операции в программной среде [68].1. Процент загруженности процессоратр=(pti-pio)*F(y1±y0), (3.4)гдеpt¡- загруженность в конце интервала, pío- загруженность в начале интервала, y¡ - значение счетчика в конце интервала, у о -значение счетчика в начале интервалаПоказатель отражает долю времени в процентах, которое приходилось на выполнение полезной работы. Полезная работа представляет собой отношение времени, затраченного процессором на выполнение операций активных потоков. Все процессоры могут быть назначены простаивающим потокам, которые потребляют циклы процессора, которые не используются другими потоками. С помощьюданного показателя возможно выявление процессов, которые используют процессор сильнее других [67].Количество прерыванийpi=(pti-pio)*F(y1±y0), (3.5)гдеpti - количество прерываний в конце интервала, pi0- количество прерываний в начале интервала, у i - значение счетчика в конце интервала, у о - значение счетчика в начале интервала, F— частота счетчикаВ случае если устройство завершает работу над заданием или по какимлибо причинам ему требуется вмешательство, оно вызывает прерывание процессора. Этот показатель отражает количество прерываний, которые обрабатывает процессор. В случае, если выполнение потоков проходит нормально, они приостанавливаются во время обработки прерываний. При возникновении прерывания процессор может переключиться на обработку более приоритетного потока. В случае, если этот порог превышается продолжительное время без наличия адекватной загрузки системны, это указывает на наличие аппаратных проблем [67].Длина очереди процессораspq = х ,(3.6)где х - текущее значение очереди процессораОчередь процессора измеряется количеством потоков, которые находятся в ожидании. Для получения циклов процессора все потоки используют одну общую очередь. Этот показатель не отражает активные потоки. В случае, если в течении длительное время существует очередь, длина которой больше двух потоков, это свидетельствует о перегруженности работы процессора. Данный счетчик отражает текущее количество процессов в очереди [67].Показатели работы жесткого дискаАнализ быстродействия работы жесткого диска предлагается проводить по семи показателям. Взаимодействие с ПСЗИ с жестким диском является непрерывным процессом, так как проверка файловой системы является основной функциональностью большинства из рассматриваемых типов ПСЗИ. Резкое повышение использования жесткого диска может означать, что между двумя или более ПСЗИ началось конфликтное взаимодействие, вызванное одновременным обращением к одним и тем же ресурсам файловой системы [28]. Для анализа быстродействия жесткого диска предлагаются следующие показатели:Процент активности физического дискаdt=dt±dt0yi-y0, (3.6)где dti -значение активности в конце интервала, dt0 - значение активности в начале интервала, уi - значение счетчика в конце интервала, у о -значение счетчика в начале интервала,Показатель отражает процент времени, которое дисковое устройство тратит на обработку запросов чтения и записи. В случае высокого значения показателя, требуется проверка значения показателя текущей длины очереди диска, что поможет определить число запросов системы, которые ожидают доступ к диску. В нормальном режиме количество запросов в очереди не должно иметь более полуторного или двойного превышения количества физических дисков [67].Количество обращений чтения и записи с диска/секdw=dWi-dW0yi-y0 ,(3.7)где dwj - операций записи в конце интервала, dwo ~ операций записи в начале интервала, уi - значение счетчика в конце интервала,у о - значение счетчика в начале интервала,F -частота счетчикаПоказатели обращений чтения и записи с диска отражают частоту операций записи и чтения диска в секунду.Средняя длина очереди дискас1ц1=х ,(3.8)где l; - среднее значение длины очередиПоказатель отражает количество запросов к диску, которые не были выполнены. Современные устройства могут обрабатывать несколько запросов одновременно, остальные полученные запросы ожидают обслуживания. Для хорошей производительности компьютерной системы значение этого показателя не должно быть выше 2 [67].Процент свободного места физического диска/5=^*100 ,(3.9)где х - текущее значение использования файла подкачки, - размер диска.Показатель отражает количество свободного места, которое имеется на логическом диске, относительно общего объема данного логического диска [67].5. Среднее время обращения к диску(У±-Уо)*Р,(3.10)где - текущее значение обращения к диску в конце интервала, с>о - текущее значение обращения к диску в начале интервала, уI - значение счетчика в конце интервала, у о - значение счетчика в начале интервала, Т7- частота счетчикаПоказатель отражает время в секундах, которое в среднем затрачивается на выполнение запросов к диску. В случае большого значения показателя, контроллер диска непрерывно повторяет запросы к диску.

Список литературы

1. Доктрина информационной безопасности Российской Федерации.
Утверждена Президентом Российской Федерации 09.09.2000 г II Российская газета. — 28 сентября 2000.
2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2004. — 384 с.
3. Harrison M.A. Protection in operating systems II Communications of the ACM. — 1976. — c. 461-471.
4. Захарченко C.C., Поляничко M.A. Обзор методов формальной верификации II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012. —с. 424-427.
5. Варлатая М.В., Шаханов С.К. Предмет и задачи программно-аппаратной защиты информации II С.К. Шаханов, М.В. Варлатая Аппаратно-программные средства и методы защиты информации: Учебное пособие — Владивосток: ДВГТУ, 2007. —11 с.
6. Царегородцев A.B. Теоретические основы построения платформ безопасности информационно-управляющих систем: Монография. — М.: РУДН, 2003. — 112 с.
7. Герасименко В.А. Основы защиты информации. — М.: МИФИ, 1997. —
540 с.
8. Зегжда Д.П. Как построить защищенную информационную систему. Технология создания безопасных систем. — СПб.: НПО "Мир и семья-95", ООО "Интерлайн", 1998. — 256 с.
9. Корниенко A.A., Глухарев М.Л., Диасамидзе C.B., Захарченко С.С., Поляничко М.А. Методологические аспекты оценки и подтверждения соответствия и формальной верификации программных средств железнодорожного транспорта по требованиям качества и информационной безопасности II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012, —с. 407-421.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2001. — 320 с.
11. Зегжда Д.П. и др. Теория и практика обеспечения информационной безопасности. — М.: Яхтсмен, 1996.
12. "ГОСТ 50.922-96. Стандартизованные термины и определения в области".
13. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М.: Агентство "Яхтсмен", 1993.
14. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.
15. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997.
16. Гришина Н.В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с.
17. Парахин В.Н., Смирнов В.В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным покрытием II Проблемы информационной безопасности. — 1998.
18. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
19. Забияко C.B. Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно- параметрического конфликта подсистем: дис.. канд. техн. наук. — Воронеж, 2004.
20. Лавлинский В.В. Моделирование взаимодействия систем защиты информации вьиислительных сетей с внешней средой: дис.. канд. техн. наук. — Воронеж, 2002.
21. Застрожнов И.И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении: дис.. канд. техн. наук.—Воронеж, 2005.
22. Савельева А.А. Модели и методы комплексной оценки аппаратно- программных средств обеспечения конфиденциальности и целостности информации: дис.. канд. техн. наук. —Москва, 2011.
23. Гвоздик Я.М. Модель и методика оценки систем защиты информации автоматизированных систем: дис.. канд. техн. наук. — СПб., 2011.
24. Стюгин М. Защита систем от исследования. Методы и модели построения защищенных систем и управления информацией в конфликте. — М.: Книга по требованию, 2011. — 140 с.
25. Рогозин Е.А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации: дис.. канд. техн. наук. — Воронеж, 2006.
26. Gary D. Chirhart John J. McMillan, "Method and system of managing software conflicts in computer system that receive, processing change information to determine which files and shared resources conflict with one another," \US7028019, 2006.
27. Oleg V Zaitsev, "Adaptive configuration of conflicting applications," EP 2 388 695 Al, 2010.
28. Yong Ding, "Method and system for avoidance of software conflict," US 8,141,059 B2, March 20, 2012.
29. Коробкин Д.И. Модели и алгоритмы оценки эффективности программных систем защиты информации: дис.. канд. техн. наук.. — М., 2005.
30. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. — М.: Академия, 2009. — 272 с.
31. Захарченко С.С., Поляничко М.А. Интеллектуальный фаззинг как средство поиска уязвимостей // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. — с. 372 - 374.
32. Таненбаум Э. Современные операционные системы. — СПб.: Питер, 2002. — 1040 с.
33. Иртегов Д.В. Введение в операционные системы. — СПб.: БХВ- Петербург, 2002. — 616 с.
34. Брагг Р. Система безопасности Windows 2000. — М.: Изд. дом "Вильяме", 1999, —320 с.
35. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Екатеринбург, 2004. — 328 с.
36. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации, 1992.
37. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2006. — 256 с.
38. Романец Ю.В., Тимофеева П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с.
39. Мэйволд Э. Безопасность сетей под ред. Е.А. Макарова. — Москва: Эком, 2005. —528 с. ' .
40. Мафтик С. Механизмы защиты в 'детях ЭВМ. — М.: Мир, 1993.
41. IDS/IPS — Системы обнаружения и предотвращения вторжений // [сайт] URL: http://netconfig.ru/server/ids-ips/.
42. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
43. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов... A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособиё для вузов. — М.: Горячая линия- Телеком, 2009. — 552 с.
44. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2004.
45. УхлиновJI.M. Управление безопасностью информации в автоматизированных системах =. — М.: МИФИ, 1996. — 112 с.
46. УхлиновJI.M. Принципы построения системы управления безопасностью данных в ИБС II Автоматика и вычислительная техника. — 1990. — с. 11-17.
47. Дружинин В.В. Введение в теорию конфликта. — М.: Радио и связь, 1989, — 288 с.
48. Касперски К. Секреты поваров компьютерной кухни или ПК: решение проблем. — СПб.: BHV, 2003. — 560 с.
49. Иллюстрированный самоучитель по Delphi 7 для профессионалов // [сайт] URL: http://www.realcoding.net/teach/Delphi7_profGlava28/Indexl.html.
50. DLL, DLL Hell, перенаправление DLL, Side-by-Side сборки и манифесты // [сайт] URL: http://www.gunsmoker.ru/2011/02/dll-dll-hell-dll-side-by-side.html.
51. Гладкий A.A. Реестр Windows ХР. Трюки и эффекты. — Санкт- Петербург: Питер, 2005. — 272 с.
52. [Системный реестр Windows] URL: http://life- prog.m/view_zam2 .php?id=69&cat= 1 &page=2.
53. КокореваО.РеестрWindows 7. —СПб.: BHV-СПб, 2010.
54. Russinovich Mark E., Solomon David A., Ionescu Alex Windows Internals', 6th. — United States: Microsoft Press, 2012. — 752 c.
55. Беллью Джоли, Дантеманн Дж. Зачищаем Windows.— M.: Символ- Плюс, 2008. —400 с.
56. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. —Спб.: Питер, 2001. — 752 с.
57. Побегайло А. П. Системное программирование в Windows.— СПб.: БХВ-Петербург, 2006. — 1056 с.
58. ОС и Железо // [сайт] URL: http://cybern.ru/ini-fajly.html.
59. КуляминB.B.Методы верификации программного обеспечения. — М.: Институт Системного Программирования РАН, 2008. — 111 с.
60. Библиотека TechnetДобавление и редактирование проблем // [сайт] URL: http://technet.microsoft.com/ru-ru/library/cc722369(v=ws. 10).aspx.
61. Поляничко M. А. Модель обнаружения конфликтов программных средств защиты информации на основе анализа зависимостей динамических библиотек // Естественные и технические науки. — №6., Выпуск 62. — 2012. — с. 524-526.
62. MSDN Знакомство со способами выявления пороговых „значений производительности // [сайт] URL: http://msdn.microsoft.com/ru-ru/library/bd20x32d(v=vs.90).aspx.
63. Рыжков А.П. Элементы теории нечетких множеств и измерения нечеткости. — М.: Диалог-МГУ, 1998. — 116 с.
64. Селезнев M.JI.Информационно-вычислительные системы и их эффективность. — М.: Радио и связь, 1986. — 103 с,
65. Авен О.И., Турин H.H. 0ценка качества и оптимизация вычислительных систем. — М.: Наука, 1982. — 464 с.
66. Авен О.И., Коган Я.А. Управление вычислительным процессом в ЭВМ. — М.: Энергия, 1978. — 240 с.
67. Счётчики производительности SQL Server и Windows // [сайт] URL: http://www.sql.ru/subscribe/2003/149.shtml.
68. Литвин В.Г., Аладыщев В.Ц., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. — М.: Финансы и статистика, 1984, — 160 с.
69. Хованов Н.В. Математические основы теории шкал измерения качества. — Л.: ЛГУ, 1982.
70. Нечеткая и лингвистическая переменная // [сайт] URL: http://masters.donntu.edu.ua/2010/fknt/snezhok/library/arcticle4.htm.
71. Рутковская Д., Пилиньский М., Рутковский JI.Нейронные сети, генетические алгоритмы и нечеткие системы: Пер. с польск. И.Д. Рудинского, Том 452. — Москва: Горячая линия-Телеком, 2006.
72. Лингвистическая переменная // [Википедия] URL: http://ru.wikipedia.org/wiki/Лингвистическая_переменная.
73. Экспертные системы // [Все лекции и материалы МГТУ им. Баумана] URL: http://www.mgtu-lekcii.rU/iu/iu7/4/es/index40.html.
74. Кофман А. Введение в теорию нечетких множеств. — М.: Радио и связь, 1982. —432 с.
75. Zadeh Lotfi A. Fuzzy Sets II Information and Control. — №8.,Выпуск 3. —
1965.
76. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений.—М.: Мир, 1976.
77. Стивен Чой Измерение ритма работы сервера II TechNet Magazine. — Август 2008.
178. Корченко А.Г. Построение систем защиты информации на.нечетких м^оЬ/сесгквах. Теория и практические решения. — М. :ДДДэка, 2006. — 320 с.
79. Орловский С.А. Проблемы принятия решений в многокритериальной среде: количественный подход. — М.: Физматлит, 2002.
80. Борисов А.Н., Алексеев А.В., Крумберг О.А., Меркурьева Г.В., Попов В.А. Модели принятия решений на основе лингвистической переменной. — Рига: Зинатне, 1982. — 256 с.
81. [ITteach] URL: http://itteach.ru/predstavlenie-znaniy/predstavlenie-nechetkich-znaniy/nechetkaya-logika.
82. Борисов А.Н., Алексеев А.В., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений. — М.: Радио и связь, 1989. — 304 с.
83. Гридина Е.Г., Лебедев А.Н. Новый метод определения функций принадлежности нечетких множеств II Новые информационные технологии. — №7. —1997. —с. 30-33.
84. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH.
— СПб.: БХВ-Петербург, 2003. — 736 с.
85. Каримов Р.Н. Основы дискриминантного анализа. Учебно- методическое пособие. — Саратов: СГТУ, 2002. — 108 с.
86. Ким Дж.-О., Мьюллер Ч.У., Клекка У.Р. Факторный, дискриминантный и кластерный анализ: Пер. с англ.. — М.: Финансы и статистика, 1989. — 215 с.
87. Штовба С.Д. Проектирование нечетких систем средствами MATLAB.
— M.: Горячая линия-Телеком, 2007. — 288 с.
88. Лекции - Математическая статистика. Специальные главы прикладной математики // [сайт] URL: http://gendocs.ru/v25963/?cc=2.
89. Липаев В.В., Яшков С.Ф. Эффективность методов организации вычислительного процесса в АСУ. — М.: Статистика, 1975. — 255 с.
90. Попов А. Администрирование Windows с помощью WML и WMIC. — СПб.: BHV-СПб, 2004. — 752 с.
91. Руссинович М. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. — M.: Издательство "Русская редакция"; СПб.: Питер, 2005. — 992 с.
92. Общие сведения о системном мониторе Windows // [сайт] URL: http://technet.microsoft.com/ru-ru/library/cc749154(v=ws. 10).aspx.
93. Маргозис А., Руссинович М. Утилиты Sysinternals. — СПб.: БХВ- Петербург, 2012. — 480 с.
94. Smith В.Microsoft Windows Security Resource Kit.— Microsoft Press, 2003.
— 678 c.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01986
© Рефератбанк, 2002 - 2024