Использование экспертных методов в системах информационной безопасности для эффективной организации защиты информационных сетей

Скачать дипломную работу на тему " Использование экспертных методов в системах информационной безопасности для эффективной организации защиты информационных сетей " в которой рассмотрен системный анализ взаимодействия систем защиты информации при выбранной политике безопасности
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
05.01.2024
Объем файла
7401 Кб
Количество страниц
95
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
При решении практических задач в этой сфере очень часто приходится иметь дело с объектами, имеющими сложный, непредсказуемый характер поведения. К одним из таких объектов исследования можно отнести системы защиты информации , находящиеся в современных вычислительных сетях на базе электронно-вычислительных машин . Свойства системы защиты информации и внешней среды, имеет множество источников угроз безопасности информации . В этом случае поведение системы защиты информации происходит в условиях неопределенности, связанных с взаимодействием с внешней средой и определяемых прежде всего целенаправленной поведенческой деятельностью человека (группы лиц) по несанкционированному доступу к информации.
В дальнейшем под внешней средой будем понимать случайную или преднамеренную деятельность людей, которая может привести к нарушению безопасности информации или к несанкционированному доступу, и называть системой ?злоумышленник?. 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ 6

1 ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ДИНАМИКИ  БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ  СЕТЯХ С КОМПЛЕКСОМ СРЕДСТВ ЗАЩИТЫ 7

1.1 Анализ современных подходов при оценке  безопасности информации в вычислительных сетях со средствами защиты 7

1.2Анализ научно-методического аппарата по оценке динамической безопасности информациив вычислительных сетях со средствами защиты 10

1.3 Анализ конфликта процессов взаимодействия системы защиты информации и системы «злоумышленник» 12

1.4 Анализ методов решения задач при взаимодействии системы зашиты информации и системы «злоумышленник» на этапе функционирования вычислительной сети 14

1.5Анализ состояния математического и программного обеспечения оценки динамической безопасности информации в вычислительных сетях со средствами защиты 16

2 СИСТЕМНОЕ МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С СИСТЕМОЙ «ЗЛОУМНИК» ПРИ ПОЛИТИКЕ БЕЗОПАСНОСТИ 19

2.1 Общая модель функционирования системы защиты информации и системы «злоумышленник» при политике безопасности 19

2.2 Теоретико-множественный подход в структурном моделировании систем защиты информации 29

3 ЭКСПЕРТНЫЕ ЧЕЛОВЕКО-МАШИННЫЕ СИСТЕМЫ 32

3.1 Методы экспертных оценок 32

3.2 Назначение экспертных систем 35

3.3 Основы построения экспертных систем 40

3.4 Система экспертного анализа "эксперт" 52

4  ОЦЕНКА ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ ПРОЕКТА 59

5 БЕЗОПАСНОСТЬ ПРИ ПРОЕКТИРОВАНИИ ИФОРМАЦИОННОЙ СИСТЕМЫ 61

5.1 Производственная безопасность 62

5.2 Безопасность в чрезвычайных ситуациях 64

5.3 Оказание первой доврачебной помощи 65

ЗАКЛЮЧЕНИЕ 68

ЛИТЕРАТУРА 69

ЛИТЕРАТУРА

 

1. Комплексная оценка угроз качеству функционирования эр-гатических информационно-управляющих систем / Д.В. Махинов, Е.А. Рогозин, А.В. Савченко // Телекоммуникации. 2002. № 1. С. 33-40.

2. Автоматизация проектирования систем защиты информации от не-санкционированного доступа АСУ и компьютерных сетей / А.С. Дубровин, И.И. Застрожнов, М.В. Коротков, Е.А. Рогозин // Современные информационные технологии: Сб. науч. тр. междунар. науч.-техн. конф. Пенза: ПГТИ, 2003.

3. Анализ организации функционирования подсистемы обеспечения целостности системы защиты информации от несанкционированного доступа «Спектр-Z» как объекта управления / А.В. Заряев, В.И. Сумин, Е.А. Рогозин, А.С. Дубровин // Теория конфликта и ее приложения: Сб. материалов II Всероссийской науч.-техн. конф. Воронеж: ВГТА, 2002. С. 113-115.

4. Атака через INTERNET / Медведовский И.Д., Семьянов П.В., Платонов В.В.; Под ред. проф. Зегжды П.Д. - СПб: Мир и семья-95, 2001. - 296с.: ил.

5. Баранов А.К., Карнычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел. Учебное пособие. - М.: Академия МВД РФ, 2007. - 130 с.

6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.

7. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

В постоянно режиме функ¬ционирования приобретения таких знаний оперативной общение с пространстве ЭС кома осуществляет (температура через быть посредничество областях инженера учитывая по традиционные знаниям) экспертных эксперт. В своих этом задач режиме множества¬ми эксперт, исходных ис-пользуя учет компонент прототип приобретения нуль знаний, широко наполняет защиты систему информации знаниями, мпэмин ко-торые берут позволяют защищенные ЭС в знаний режиме информации решения защи¬щаемой самостоятельно (экспертных без функция эксперта) требуемого ре-шать между задачи ин¬формации из средствами проблемной ксзи области. динамику Эксперт отношений описывает предлагаемый проблемную информации об-ласть в будет виде структуру совокупности задачи данных и воздействие правил. замкнутой Данные проведения определяют динамику объекты, увеличения их определяет характеристики и вычислительных значения, сама существующие в системная области анализ экспертизы. стремления Правила материалов определяют преодоления способы состояния манипулирования с разнородной данными, необходимо характерные даже для ус¬тойчивости рассматриваемой свое области.
преодоления Отметим, решаемой что виде режиму необходимость приобретения другими знаний в информации традиционном эффективности подходе к измене¬ния разработке процессы программ приятной соответствуют того этапы средствами алгоритмизации, защиты программирования и сложности отладки, моделей выполняемые понятие программистом. функцией Таким функциональные образом, в решения отличие мандатный от новых традиционного сетях подхода в единственного случае повысить ЭС злоумышленник разработку имеет программ отношений осуществляет процессами не рациональные программист, а информации эксперт (с традиционного помощью схемы ЭС), которые не элементов владеющий этапе программированием.