Проведение риск-анализ для определенного компонента распределенной информационной системы на базе распределения Хи-квадрат

Анализ разновидностей, моделей и типов, классов, видов и элементов КИИ. Объект исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по закону Хи-квадрат. Осуществление вычислительного эксперимента по риск-оценке.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.07.2014
Размер файла 812,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Следует предусматривать меры безопасности в отношении использования сетей и сетевых сервисов. При этом должны быть определены:

- сети и сетевые услуги, к которым разрешен доступ;

- процедуры авторизации для определения кому, к каким сетям и сетевым сервисам разрешен доступ;

- мероприятия и процедуры по защите от несанкционированного подключения к сетевым сервисам.

Необходимо, чтобы эти меры согласовывались с требованиями системы в отношении контроля доступа.

Контроль сетевых соединений

Требования политики контроля доступа для совместно используемых сетей, особенно тех, которые простираются за границы организации, могут потребовать внедрения дополнительных мероприятий по управлению информационной безопасностью, чтобы ограничивать возможности пользователей по подсоединению. Такие мероприятия могут быть реализованы посредством сетевых шлюзов, которые фильтруют трафик с помощью определенных таблиц или правил.

Необходимо, чтобы применяемые ограничения основывались на политике и требованиях доступа к приложениям, а также соответствующим образом поддерживались и обновлялись.

Управление маршрутизацией сети.

Сети совместного использования, особенно те, которые простираются за границы организации, могут требовать реализации мероприятий по обеспечению информационной безопасности, чтобы подсоединения компьютеров к информационным потокам не нарушали политику контроля доступа к приложениям. Это является особенно важным для сетей, совместно используемых с пользователями третьей стороны (не сотрудниками организации).

Обеспечение информационной безопасности при осуществлении маршрутизации основывается на надежном механизме контроля адресов источника и назначения сообщения. Преобразование сетевых адресов также очень полезно для изоляции сетей и предотвращения распространения маршрутов от сети одной организации в сеть другой. Этот подход может быть реализован как программным способом, так и аппаратно. Необходимо, чтобы специалисты, занимающиеся внедрением, были осведомлены о характеристиках используемых механизмов.

Контроль доступа к операционной системе

Целью контроль доступа к операционной системе является предотвращение неавторизованного доступа к компьютерам.

На уровне операционной системы следует использовать средства информационной безопасности для ограничения доступа к компьютерным ресурсам. Эти средства должны обеспечивать:

а) идентификацию и верификацию компьютера пользователя и, если необходимо, терминала и местоположение каждого авторизованного пользователя;

б) регистрацию успешных и неудавшихся доступов к системе;

в) аутентификацию соответствующего уровня. Если используется система парольной защиты, то она должна обеспечивать качественные пароли:

г) ограничение времени подсоединения пользователей, в случае необходимости.

В общем алгоритме управления многокомпонентной системой можно выделить пять взаимосвязанных этапов: анализ эмпирических данных, определение ущерба, определение вероятности атаки, определение риска и шанса, оценка эффекта и выбор методологии защиты.

Заключение

Данная работа была посвящена проведению риск-анализ для определенного компонента распределённой информационной системы на базе распределения Хи-квадрат. Риск-анализ отталкивался от полезности функционирования компоненты, заданной по определенному закону. В ходе работы было найдено аналитическое выражение эффективности на основе шанса успешной работы и риска «отказа» компоненты. Также была выведена своя методика противодействия угрозам для рассматриваемого компонента РИС и разработан алгоритм управления многокомпонентной системой. Все выкладки и формулы построены как зависимость от времен, а не от ущерба.

В ходе работы были выполнены все поставленные цели и задачи.

компьютерный закон квадрат вычислительный

Список используемой литературы

1. Остапенко А.Г. Концепция вероятностного риск-анализа распределенных систем. // Информация и безопасность: Регион. науч. журнал. - Воронеж. 2012. Вып. 4.-511-518 с.

2. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Научная книга, 2013. - 160 с.

3. Гмурман В.Е. Теория вероятностей и математическая статистика. 9-е изд., стер.-- М.: Высшая школа, 2003.-- 479 с.

4. Остапенко А.Г. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие понятийного аппарата. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып. 4.-583-584 с.

5. Остапенко А.Г. Оценки общего риска для распределенных информационно-телекоммуникационных систем на основе параметров риска их компонентов. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып. 2. - 269-272 с.

6. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем. // Информация и безопасность: Регион. науч. журнал. - Воронеж. 2010. Вып. 1.-17-20 с.

7. Г.А. Остапенко. Основы оценки рисков и защищенности компьютерно-атакуемых информационных систем и технологий // Учебное пособие. Воронеж 2013

8. Феллер В. Введение в теорию вероятностей и ее приложения. В 2-х томах. Т.1. Пер. с англ. В. Феллер - М.: Мир. 1984. - с. 137 - 139.

9. Э. Таненбаум, М. ван Стеен. Распределенные системы. Принципы и парадигмы. Санкт- Петербург 2003 г.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.