Разработка приложения для выбора оптимального набора средств обеспечения защиты информации

Раздел
Программирование
Просмотров
328
Покупок
0
Антиплагиат
Не указан
Размещена
6 Ноя 2020 в 23:14
ВУЗ
Не указан
Курс
4 курс
Стоимость
900 ₽
Демо-файлы   
1
docx
приложение отрывок приложение отрывок
13.4 Кбайт 13.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка приложения для выбора оптима
822.5 Кбайт 900 ₽
Описание

В XXI веке компьютерные системы являются одним из самых распространенных ресурсов, на котором хранится разного рода информация. Подключение таких систем к сети Интернет приводит к тому, что хранящаяся информация становится «мишенью» для различных злоумышленников, от отдельных хакеров, целью которых является лишь нарушение работы системы, до организованных преступных сообществ, а также разведывательных и военных служб различных государств [1].

Существуют различные способы нанести вред компьютерной системе. Это атаки типа DoS (Denial Of Service – отказ от обслуживания), атаки типа Remote Code Execution (удаленное выполнение кода), разного рода троянские программы, вредоносное ПО и т.д.

Традиционный защитный механизм представляет собой брандмауэр, систему обнаружения вторжения (IDS) и антивирусные программы. Сейчас очень распространены антивирусы класса Internet Security, которые объединяют вышеперечисленные пункты. К защитным механизмам также можно отнести антируткиты – специализированный программный продукт для обнаружения и удаления руткитов (программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе) [2].

Очевидно, что приобретение средств защиты информации ведет к материальным затратам. К тому же для использования правильных программных продуктов необходимо наличие инструкций по эффективному их применению. Соответственно, системным администраторам необходимо иметь представление об оптимальной стратегии для защиты компьютерной системы.

На рынке сегодня представлено большое количество средств защиты компьютерных систем. Администратору безопасности приходится принимать по большей части субъективное решение о выборе того или иного программного продукта. Использование теоретико-игрового подхода помогает  оптимизировать выбор программных продуктов для  защиты компьютерной информации.

Целью данной работы является создание программного приложения, обеспечивающего решение задачи подбора средств защиты информации исходя из основных видов угроз, возможного ущерба и наличия бюджета для построения системы защиты информации. Основным алгоритмическим компонентом для принятия решений в работе должны являться модели и методы теории игр.

В ходе работы необходимо решить следующие задачи:

1)               построить двухходовую позиционную игру администратора безопасности со злоумышленником;

2)               найти оптимальный набор средств защиты информации путем игрового подхода;

3)               найти оптимальный набор средств защиты информации методом имитационного моделирования (в данном случае методом статистических испытаний Монте-Карло) [3].

Оглавление

ВВЕДЕНИЕ..................................................................................................... 3

1.       Постановка задачи..................................................................................... 5

2.       Данные: хранение и структура.................................................................. 7

2.1.        Хранение данных. Технология ADO.NET......................................... 7

2.2.        Данные и их структура........................................................................ 7

3.       Алгоритм точного расчета оптимального набора средств защиты компьютерной системы (игровой подход)............................................................................. 11

3.1.        Метод ELECTRE................................................................................ 11

3.2.        Платежная матрица........................................................................... 13

3.3.        Критерии выбора оптимального набора средств защиты............... 13

3.3.1.         Критерий крайнего пессимизма Вальда..................................... 14

3.3.2.         Критерий максимального математического ожидания Байеса.. 14

3.3.3.         Критерий недостаточного основания Лапласа........................... 15

3.3.4.         Критерий пессимизма-оптимизма Гурвица................................ 15

4.       Имитационное моделирование как способ решения задачи нахождения оптимального набора средств защиты компьютерной информации.......... 17

4.1.        Метод Монте-Карло.......................................................................... 17

4.2.        Оптимизация симуляций................................................................... 18

5.       Описание программного продукта......................................................... 20

6.       Сравнительный анализ критериев выбора оптимальной стратегии...... 27

ЗАКЛЮЧЕНИЕ............................................................................................. 30

СПИСОК ЛИТЕРАТУРЫ............................................................................. 31

ПРИЛОЖЕНИЕ............................................................................................. 33

Список литературы

1.     Гуц, А.К. Теория игр и защита компьютерных систем [Текст]: учебное пособие / А.К. Гуц, Т.В. Вахний. – Омск: Изд-во ОмГУ, 2013. – 160с.

2.     Тест антируткитов на обнаружение и удаление современных руткитов [Электронный ресурс]. – 2010. – URL: https://www.anti- malware.ru/antirootkits_test_2010 (дата обращения: 02.04.2020)

3.     Фадеева, М.С. Отчет по производственной практике [Текст]. – Казань, КФУ, 2020. – 7 с.

4.     Вахний, Т.В. Определение оптимального набора средств защиты компьютерной системы методом Монте-Карло [Текст] // Т.В. Вахний, А.К. Гуц, И.Ю. Пахотин // Математические структуры и моделирование.

– 2018. – № 1(45). – С. 148-158.

5.     Андрианова, А.А. Лабораторный практикум для программистов по курсу «Документоведение» [Текст]: учебно-методическое пособие / А.А. Андрианова, Е.Е. Лаврентьева, Р.Г. Рубцова. – Казань: Казанский ун-т, 2016. – 62 с.

6.     Тест антивирусов на лечение активного заражения [Электронный ресурс].      –                       2015.   –                 URL:   https://www.anti- malware.ru/malware_treatment_test_2015 (дата обращения: 02.04.2020)

7.     Методология теста антивирусов на лечение активного заражения [Электронный ресурс]. – 2015. – URL: https://www.anti- malware.ru/node/15871 (дата обращения: 02.04.2020)

8.     Методология теста антируткитов на обнаружение и удаление современных руткитов [Электронный ресурс]. – 2010. – URL: https://www.anti-malware.ru/node/2416 (дата обращения: 02.04.2020)

9.     Методология теста персональных IDS/IPS на защиту от атак на уязвимые приложения [Электронный ресурс]. – 2012. – URL: https://www.anti-malware.ru/node/9129 (дата обращения: 02.04.2020)

Вам подходит эта работа?
Похожие работы
Разработка мобильных приложений
Дипломная работа Дипломная
2 Ноя в 15:15
22 +1
0 покупок
Разработка мобильных приложений
Лабораторная работа Лабораторная
2 Ноя в 15:04
19 +1
0 покупок
Разработка мобильных приложений
Курсовая работа Курсовая
15 Сен в 16:51
33
0 покупок
Разработка мобильных приложений
Тест Тест
8 Сен в 22:20
101
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:40
56
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:27
55
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:19
34
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 09:47
37
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен в 19:29
42
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
43
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
39
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
44
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
37
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
38
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
29 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
39
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
34
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
28
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
51
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
58
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
39
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
40
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
54
0 покупок
Темы журнала
Показать ещё
Прямой эфир