Работа 2020 года, написана в июне месяце, но не сдавалась. Работа уникальная. Весь смысл работы отражен ниже в аннотации:
86 страниц, 29 иллюстраций, 4 таблицы, 27 источников
ОНТОЛОГИЯ, ОНТОЛОГИЧЕСКИЙ ПОДХОД, PROTEGE, СЕТЕВАЯ АТАКА, УГРОЗЫ, БЕЗОПАСНОСТЬ, ЗАЩИТА ДАННЫХ, ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДОСТУП К ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ.
Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В рамках работы производится описание исследования и разработки онтологии сетевых атак, а именно применения онтологического подхода для изучения объектов информационной безопасности и построения модели защиты от сетевых атак.
Во время выполнения выпускной квалификационной работы было проведено изучение теоретических вопросов применения онтологического подхода к изучению в области информационной безопасности, выполнено построение спецификации исследования сетевых атак и построение онтологической модели сетевых атак, в том числе с применением редактора онтологий «Protege». На основании построенной модели знаний произведена разработка организационных мер по защите локальной вычислительной сети от сетевых атак.
Содержание
1 Анализ значимости онтологического подхода к интеллектуализации информационных систем и технологий. 9
1.1 Основные особенности применения онтологического подхода к представлению знаний в интеллектуальных системах и технологиях. 9
1.2 Анализ применений онтологического подхода к решению задач обеспечения информационной безопасности. 16
1.3 Обзор научных исследований в области управления знаниями на основе онтологического подхода. 22
1.4 Определение цели и задач выпускной квалификационной работы.. 27
2 Формирование теоретико-технологической базы для создания и сопровождения онтологий сетевых атак. 29
2.1 Определение базиса моделей описания онтологий сетевых атак. 29
2.2 Определение базиса инструментальных сред для создания и сопровождения онтологий сетевых атак. 34
2.3 Выбор инструментальной среды для создания и сопровождения онтологий сетевых атак. 47
2.4 Подготовка инструментальной среды к созданию и сопровождению онтологий сетевых атак. 49
3 Проектирование онтологии сетевых атак. 53
3.1 Анализ результатов научных исследований в области представления знаний о сетевых атаках. 53
3.2 Формирование концепции построения онтологии сетевых атак. 58
3.3 Построение онтологии сетевых атак в инструментальной среде. 67
4 Формирование приемов использования онтологии сетевых атак при решении задач информационной безопасности. 72
4.1 Выделение областей востребованности информационного образа онтологии сетевых атак. 72
4.2 Определение механизмов использования онтологии сетевых атак в мягких архитектурах комплексных систем защиты информации. 80
1. Calero C., Ruiz F., Piattini M. Ontologies for Software Engineering and Software Technology. Springer-Verlag Berlin Heidelberg. 2006. 339 p.
2. Grubb P., Takang A.A. Software maintenance: concepts and practice (2nd edition). Singapore: World Scientific Publishing, 2003. 369 p.
3. Gruber T.R. A translation approach to portable ontologies // Knowledgeition. 1993. – № 5(2).– P. 199-220.
4. Gruber T.R. The role of common ontology in achieving sharable, reusable knowledge bases // Principles of Knowledge Representation and Reasoning. Proceedings of the Second International Conference. J.A. Allen, R. Fikes, E. Sandewell – eds. Morgan Kaufmann, 1991, 601-602.
5. Guarino N., Guaretta P. Ontology’s and Knowledge Bases. Towards a logical Calcification // Towards Very Large Knowledge Bases. – Amsterdam: press, 1995
6. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
7. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
8. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.
9. Васильков, А.В. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 384 c.
10. Гаврилова Т.А. Онтология для изучения инженерии знаний // Труды Международной научно – практической конференции KDS-2001, 2001
11. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. СПб: Питер, 2001. 384 с.
12. Гагарина Л.Г. Технология разработки программного обеспечения: учеб. пособие / Л.Г. Гагарина, Е.В. Кокорева, Б.Д. Виснадул ; под ред. Л.Г. Гагариной. – М. : ИД «Форум» : ИНФРА-М, 2017. – 400 с.
13. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.
14. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://tehnorma.ru/gosttext/gost/ gost_4502.htm
15. ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://www. tehnorma.ru/normativbase/56/56924/index.htm ( дата обращения 20.05.19).
16. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.
17. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 2. [Электронный ресурс]: Учебник и практикум для СПО / Дибров М.В. – М.: Издательство Юрайт, 2017 – 351 с. - https://biblio-online.ru/ (дата обращения 04.06.2020)
18. Ерохин, В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. - М.: Флинта, 2016. - 184 c.
19. Когаловский М., Калиниченко Л. Концептуальное моделирование и онтологические модели // Онтологическое моделирование. Труды симпозиума в г. Звенигороде, 19-20 мая, 2008.
20. Кондратьев А.А., Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК // Современные проблемы науки и образования. – 2014. – № 2.;
URL: http://www.science-education.ru/ru/article/view?id=12875 (дата обращения: 23.05.2020).
21. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
22. Лапшин В.А. Онтологии в компьютерных системах. – М.: Научный мир, 2010.
23. Медведев, В.А. Безопасность логистических информационных систем / В.А. Медведев. - М.: Русайнс, 2018. - 448 c.
24. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).
25. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2013
26. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
27. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. -551 c.