Вход

Разработка приложения для выбора оптимального набора средств обеспечения защиты информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 538706
Дата создания 2020
Мы сможем обработать ваш заказ (!) 6 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 660руб.
КУПИТЬ

Описание

В XXI веке компьютерные системы являются одним из самых распространенных ресурсов, на котором хранится разного рода информация. Подключение таких систем к сети Интернет приводит к тому, что хранящаяся информация становится «мишенью» для различных злоумышленников, от отдельных хакеров, целью которых является лишь нарушение работы системы, до организованных преступных сообществ, а также разведывательных и военных служб различных государств [1].

Существуют различные способы нанести вред компьютерной системе. Это атаки типа DoS (Denial Of Service – отказ от обслуживания), атаки типа Remote Code Execution (удаленное выполнение кода), разного рода троянские программы, вредоносное ПО и т.д.

Традиционный защитный механизм представляет собой брандмауэр, систему обнаружения вторжения (IDS) и антивирусные программы. Сейчас очень распространены антивирусы класса Internet Security, которые объединяют вышеперечисленные пункты. К защитным механизмам также можно отнести антируткиты – специализированный программный продукт для обнаружения и удаления руткитов (программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе) [2].

Очевидно, что приобретение средств защиты информации ведет к материальным затратам. К тому же для использования правильных программных продуктов необходимо наличие инструкций по эффективному их применению. Соответственно, системным администраторам необходимо иметь представление об оптимальной стратегии для защиты компьютерной системы.

На рынке сегодня представлено большое количество средств защиты компьютерных систем. Администратору безопасности приходится принимать по большей части субъективное решение о выборе того или иного программного продукта. Использование теоретико-игрового подхода помогает оптимизировать выбор программных продуктов для защиты компьютерной информации.

Целью данной работы является создание программного приложения, обеспечивающего решение задачи подбора средств защиты информации исходя из основных видов угроз, возможного ущерба и наличия бюджета для построения системы защиты информации. Основным алгоритмическим компонентом для принятия решений в работе должны являться модели и методы теории игр.

В ходе работы необходимо решить следующие задачи:

1) построить двухходовую позиционную игру администратора безопасности со злоумышленником;

2) найти оптимальный набор средств защиты информации путем игрового подхода;

3) найти оптимальный набор средств защиты информации методом имитационного моделирования (в данном случае методом статистических испытаний Монте-Карло) [3].

Содержание

ВВЕДЕНИЕ..................................................................................................... 3

1. Постановка задачи..................................................................................... 5

2. Данные: хранение и структура.................................................................. 7

2.1. Хранение данных. Технология ADO.NET......................................... 7

2.2. Данные и их структура........................................................................ 7

3. Алгоритм точного расчета оптимального набора средств защиты компьютерной системы (игровой подход)............................................................................. 11

3.1. Метод ELECTRE................................................................................ 11

3.2. Платежная матрица........................................................................... 13

3.3. Критерии выбора оптимального набора средств защиты............... 13

3.3.1. Критерий крайнего пессимизма Вальда..................................... 14

3.3.2. Критерий максимального математического ожидания Байеса.. 14

3.3.3. Критерий недостаточного основания Лапласа........................... 15

3.3.4. Критерий пессимизма-оптимизма Гурвица................................ 15

4. Имитационное моделирование как способ решения задачи нахождения оптимального набора средств защиты компьютерной информации.......... 17

4.1. Метод Монте-Карло.......................................................................... 17

4.2. Оптимизация симуляций................................................................... 18

5. Описание программного продукта......................................................... 20

6. Сравнительный анализ критериев выбора оптимальной стратегии...... 27

ЗАКЛЮЧЕНИЕ............................................................................................. 30

СПИСОК ЛИТЕРАТУРЫ............................................................................. 31

ПРИЛОЖЕНИЕ............................................................................................. 33

Список литературы

1. Гуц, А.К. Теория игр и защита компьютерных систем [Текст]: учебное пособие / А.К. Гуц, Т.В. Вахний. – Омск: Изд-во ОмГУ, 2013. – 160с.

2. Тест антируткитов на обнаружение и удаление современных руткитов [Электронный ресурс]. – 2010. – URL: https://www.anti- malware.ru/antirootkits_test_2010 (дата обращения: 02.04.2020)

3. Фадеева, М.С. Отчет по производственной практике [Текст]. – Казань, КФУ, 2020. – 7 с.

4. Вахний, Т.В. Определение оптимального набора средств защиты компьютерной системы методом Монте-Карло [Текст] // Т.В. Вахний, А.К. Гуц, И.Ю. Пахотин // Математические структуры и моделирование.

– 2018. – № 1(45). – С. 148-158.

5. Андрианова, А.А. Лабораторный практикум для программистов по курсу «Документоведение» [Текст]: учебно-методическое пособие / А.А. Андрианова, Е.Е. Лаврентьева, Р.Г. Рубцова. – Казань: Казанский ун-т, 2016. – 62 с.

6. Тест антивирусов на лечение активного заражения [Электронный ресурс]. – 2015. – URL: https://www.anti- malware.ru/malware_treatment_test_2015 (дата обращения: 02.04.2020)

7. Методология теста антивирусов на лечение активного заражения [Электронный ресурс]. – 2015. – URL: https://www.anti- malware.ru/node/15871 (дата обращения: 02.04.2020)

8. Методология теста антируткитов на обнаружение и удаление современных руткитов [Электронный ресурс]. – 2010. – URL:(дата обращения: 02.04.2020)

9. Методология теста персональных IDS/IPS на защиту от атак на уязвимые приложения [Электронный ресурс]. – 2012. – URL:(дата обращения: 02.04.2020)

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00661
© Рефератбанк, 2002 - 2024