Изучение  уже существующих на данный момент методов технических средств защиты информации и методов выявления их уязвимостей



МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное образовательное учреждение

высшего образования

«КРЫМСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ имени В.И.ВЕРНАДСКОГО»

ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ

Кафедра компьютерной инженерии и моделирования

 

Колесников Игорь Владимирович

 

ВЫЯВЛЕНИ Е УЯЗВИМОСТ ЕЙ

ТЕХНИЧЕСКОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Выпускная квалификационная работа (уровень бакалавриата)

 

 

Направления подготовки 09.03.01 «Информатика и вычислительная техника»

                                                     

 

Научный руководитель                  _____________________        Д.П.Черныш

Старший преподаватель              (подпись, дата)             

 

К ЗАЩИТЕ ДОПУСКАЮ:

Заведующий кафедрой                       _____________________ В.В. Милюков

компьютерной инженерии и               (подпись, дата)

моделирования, доцент,

кандидат технических наук               

 

                                                                      

Симферополь, 2021


Реферат

Колесников Игорь Владимирович. Выявление уязвимостии системы защищенной информации // выпускная квалификационная работа по направлению подготовки 09.03.01 Информатика и вычислительная техника / Кафедра компьютерной инженерии и моделирования Физико-технического института ФГАОУ ВО «Крымский федеральный университет им. В.И. Вернадского». - Симферополь, 2021. 38 с.,11 ил., 20 ист.

 

Объект исследований: системы защиты информации

Цель работы: проектирование метода выявления уязвимостей информации в защищенных сетях путем разработки математической модели  используюя сети Петри.

В предоставленной выпускной квалификационной работе спроектирована математическая модель анализа уровня защиты приватной информации используя раскрашенные сети Петри, выделяющеюся как выявлением совершения атак и угроз, так и своевременным исполнением методов противодействия им.

 

ЗАЩИТА ИНФОРМАЦИИ, СЕТИ ПЕТРИ, АНАЛИЗ УГРОЗ,  МОДЕЛЬ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ

 


Оглавление

Список сокращений и условных обозначений. 4

Введение. 5

Глава 1 Защита информации. 7

1.1 Общее определение технических систем защиты информации. 7

1.2 Изучение нормативно-правовой базы в области защиты информации. 12

1.3. Изучение подходов к проектированию технических систем защиты информации и выявлению уязвимостей. 12

Глава 2 Методы разработки модели выявления уязвимостей ТСЗИ.. 33

2.1. Выбор способа моделирования процесса проектирования ТСЗИ.. 33

2.2. Построение математической модели технической системы защиты информации на основе аппарата раскрашенных сетей Петри. 36

Глава 3 Разработка модели выявления уязвимостей ТСЗИ.. 38

3.1. Отражения атак методами противодействия. 38

3.2. Оценка эффективности технических систем защиты информации на основе разработанной математической модели. 39

Заключение. 42

Список литературы.. 44

ОГЛАВЛЕНИЕ

Оглавление …………………………………………………….……………............3

Введение .................................................................…………....................................5

ГЛАВ А 1. Изучение уже существующи х на данный момент технически х средств з ащиты информации и методов выявления их уязвимостей … . .. . ………7

1.1. Общее представление технических систем защиты информаци и …….7

1.2. Изучение существующих работ, продуктов и нормативно-пр авовой

базы в области защиты информации ……………………… ………. …………… ..12

1.3. Изучение подходов к проектированию технических систем защиты информации и выявлению уя з вимостей……….. ………. ... ………………………1 3

ГЛАВА 2. Методы разработки модели выявления уязвимостей технической

системы защиты информации……………………………………………………..34

2 .1. Выбор способа моделирования процесса проектирования ТСЗИ ……….....34

Построение математической модели технической системы

защиты информации на основе аппарата раскрашенных сетей Петри ……...….37

ГЛАВА 3. Разработка модели выявления уязвимостей технической системы информации………………………………………………………………………....39

3.1.Отражения атак методами противодействия…………….…………………...39

3.2 . Оценка эффективно сти технических с истем защиты информации на основе разработанной математической модели…………………… ……….40

Заключение ………………………………………...……………………………….43

Список литературы…………………………………………………................45

 


Список сокращений и условных обозначений

 

ТСЗИ                           технические средства защиты информации

ТСЗ                            техническая система защиты

ПО                           программное обеспечение

ИС                           информационные системы


 

 

Введение

 

На данный момент вВ современных реалиях высокого и стремительного роста технологического уровня информационных технологий и такого же их высокого и стремительного роста влияния на повседневную жизнь людей, как и бытовую, так и рабочую, актуальность методов защиты личной информации важна как никогда раньше. Разработка таких методов, как и их правильное выполнение, могут может быть стать достаточно сильной ресурсозатратной вещьюзадачей. НИ не стоит забывать, что при создании такой системы защиты можно ссылаться только на уже известные угрозы и бреши в системе, без возможности в заранее предположить возможную проблему. Проблема, может быть выявлена уже в будущем. Так же решение такой критически важной задачи не облегчает тот факт, что по факту довольно трудно определить эффективность системы защиты приватной информации из-за отсутствия надежных и главное универсальных критериев для данной оценки.

 

 Структура систем защиты информации состоит в основном из следующих трех элементов: правового элемента, организационного элемента и технического элемента. Правовой элемент задается нормативно-правовыми актами, государственными стандартами и требованиямием и постановками законодательства страны, на территории которой данная система будет осуществлятьсяприменяться. Вся защищенная информация организации должна обслуживаться в строгом соответствии с установленными государством стандартами и требованиями. Организационный элемент осуществляется наличием, ознакомлением и самое главное соблюдением организационных документов должностными лицами, имеющими доступ к приватной информации. Технический же состоит в наличии оборудования, как физического, так и информационного, для обеспечения требуемого уровня защиты. К сожалению, по причине огромного выбора на современном рынке данных средств, выбор требуемых и подходящих технических средств становится все более затруднительной задачей.

В оценке эффективности работы системы защиты личной информации возникает необходимость в разработке адаптивных алгоритмов оценки и своевременного ответа на возможные атаки с возможностью развивать повышать уровень защиты при возникновении такой необходимости для адаптирования к новыми типами угроз. Стоит так же не забывать, что на территории Российской Федерации существуют федеральные законы, постановления и государственные стандарты, которым нужно следовать. Однако данные условия, к сожалению, не могут предусмотреть изменчивость угроз и новых типов атак на персональные данные.

По этой причине, актуальность вопрос проектирования системы выбора технических средств и методов защиты личной информации для предотвращения возможных атак и угроз в будущем является актуальным. 

Цель работы: проектирование метода выявления уязвимостей информации в защищенных сетях путем разработки математической модели  используя сети Петри.проектирование оптимальной модели обнаружения недостатков технической системы защиты информации и противодействия им.


 

Глава 1
Защита информации

   
ГЛАВА 1.

Изучение  уже существующих на данный момент методов технических средств защиты информации и методов выявления их уязвимостей


Дата добавления: 2021-07-19; просмотров: 46; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!