Проведение риск-анализ для определенного компонента распределенной информационной системы на базе распределения Хи-квадрат
Анализ разновидностей, моделей и типов, классов, видов и элементов КИИ. Объект исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по закону Хи-квадрат. Осуществление вычислительного эксперимента по риск-оценке.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 13.07.2014 |
Размер файла | 812,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Следует предусматривать меры безопасности в отношении использования сетей и сетевых сервисов. При этом должны быть определены:
- сети и сетевые услуги, к которым разрешен доступ;
- процедуры авторизации для определения кому, к каким сетям и сетевым сервисам разрешен доступ;
- мероприятия и процедуры по защите от несанкционированного подключения к сетевым сервисам.
Необходимо, чтобы эти меры согласовывались с требованиями системы в отношении контроля доступа.
Контроль сетевых соединений
Требования политики контроля доступа для совместно используемых сетей, особенно тех, которые простираются за границы организации, могут потребовать внедрения дополнительных мероприятий по управлению информационной безопасностью, чтобы ограничивать возможности пользователей по подсоединению. Такие мероприятия могут быть реализованы посредством сетевых шлюзов, которые фильтруют трафик с помощью определенных таблиц или правил.
Необходимо, чтобы применяемые ограничения основывались на политике и требованиях доступа к приложениям, а также соответствующим образом поддерживались и обновлялись.
Управление маршрутизацией сети.
Сети совместного использования, особенно те, которые простираются за границы организации, могут требовать реализации мероприятий по обеспечению информационной безопасности, чтобы подсоединения компьютеров к информационным потокам не нарушали политику контроля доступа к приложениям. Это является особенно важным для сетей, совместно используемых с пользователями третьей стороны (не сотрудниками организации).
Обеспечение информационной безопасности при осуществлении маршрутизации основывается на надежном механизме контроля адресов источника и назначения сообщения. Преобразование сетевых адресов также очень полезно для изоляции сетей и предотвращения распространения маршрутов от сети одной организации в сеть другой. Этот подход может быть реализован как программным способом, так и аппаратно. Необходимо, чтобы специалисты, занимающиеся внедрением, были осведомлены о характеристиках используемых механизмов.
Контроль доступа к операционной системе
Целью контроль доступа к операционной системе является предотвращение неавторизованного доступа к компьютерам.
На уровне операционной системы следует использовать средства информационной безопасности для ограничения доступа к компьютерным ресурсам. Эти средства должны обеспечивать:
а) идентификацию и верификацию компьютера пользователя и, если необходимо, терминала и местоположение каждого авторизованного пользователя;
б) регистрацию успешных и неудавшихся доступов к системе;
в) аутентификацию соответствующего уровня. Если используется система парольной защиты, то она должна обеспечивать качественные пароли:
г) ограничение времени подсоединения пользователей, в случае необходимости.
В общем алгоритме управления многокомпонентной системой можно выделить пять взаимосвязанных этапов: анализ эмпирических данных, определение ущерба, определение вероятности атаки, определение риска и шанса, оценка эффекта и выбор методологии защиты.
Заключение
Данная работа была посвящена проведению риск-анализ для определенного компонента распределённой информационной системы на базе распределения Хи-квадрат. Риск-анализ отталкивался от полезности функционирования компоненты, заданной по определенному закону. В ходе работы было найдено аналитическое выражение эффективности на основе шанса успешной работы и риска «отказа» компоненты. Также была выведена своя методика противодействия угрозам для рассматриваемого компонента РИС и разработан алгоритм управления многокомпонентной системой. Все выкладки и формулы построены как зависимость от времен, а не от ущерба.
В ходе работы были выполнены все поставленные цели и задачи.
компьютерный закон квадрат вычислительный
Список используемой литературы
1. Остапенко А.Г. Концепция вероятностного риск-анализа распределенных систем. // Информация и безопасность: Регион. науч. журнал. - Воронеж. 2012. Вып. 4.-511-518 с.
2. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Научная книга, 2013. - 160 с.
3. Гмурман В.Е. Теория вероятностей и математическая статистика. 9-е изд., стер.-- М.: Высшая школа, 2003.-- 479 с.
4. Остапенко А.Г. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие понятийного аппарата. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып. 4.-583-584 с.
5. Остапенко А.Г. Оценки общего риска для распределенных информационно-телекоммуникационных систем на основе параметров риска их компонентов. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып. 2. - 269-272 с.
6. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем. // Информация и безопасность: Регион. науч. журнал. - Воронеж. 2010. Вып. 1.-17-20 с.
7. Г.А. Остапенко. Основы оценки рисков и защищенности компьютерно-атакуемых информационных систем и технологий // Учебное пособие. Воронеж 2013
8. Феллер В. Введение в теорию вероятностей и ее приложения. В 2-х томах. Т.1. Пер. с англ. В. Феллер - М.: Мир. 1984. - с. 137 - 139.
9. Э. Таненбаум, М. ван Стеен. Распределенные системы. Принципы и парадигмы. Санкт- Петербург 2003 г.
Размещено на Allbest.ru
Подобные документы
Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Оценка предметной области: концептуальные требования; выявление информационных объектов и связей между ними; построение базы данных. Описание входных и выходных данных информационной системы "Магазин компьютерной техники". Анализ диаграммы прецедентов.
курсовая работа [294,8 K], добавлен 13.04.2014Теоретическое обоснование и разработка программы создания мини игры "Магический квадрат". Анализ содержания понятия "магический квадрат". Методы построения магических квадратов. Разработка программ создания мини-игр на языке программирования Delphi.
курсовая работа [3,5 M], добавлен 18.01.2011Требования, предъявляемые к свойствам систем распределенной обработки информации. Логические слои прикладного программного обеспечения вычислительных систем. Механизмы реализации распределенной обработки информации. Технологии обмена сообщениями.
курсовая работа [506,8 K], добавлен 03.03.2011Организация, архитектура и структура информационной системы. Показатели эффективности ее работы. Цели и задачи анализа АСУ. Компоненты автоматизированных систем. Описание предметной области, входных и выходных данных. Построение диаграммы прецедентов.
курсовая работа [231,0 K], добавлен 11.04.2014Характеристики распределенной системы управления базой данных. Уровни представления информации в распределенной базе. Сравнительные характеристики стратегий хранения информации: централизованной, расчленения (фрагментации), дублирования, смешанной.
курсовая работа [1,7 M], добавлен 16.05.2014Обзор технических условий, должностных обязанностей, положений и инструкции по эксплуатации вычислительной техники в ТОО "Степноишимская опытная станция". Анализ характеристик распределенной автоматизированной системы. Изучение программы "1С-Бухгалтерия".
отчет по практике [198,8 K], добавлен 11.03.2014Обоснование выбора оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети стандартов Fast Ethernet с учетом необходимых требований к сети. Методы расчета спроектированной конфигурации сети на корректность.
курсовая работа [3,1 M], добавлен 06.12.2012Анализ предметной области и разработка проекта информационной системы по поддержке пользователей на базе 1С: Предприятие. Проведение формализации логических моделей информационных процессов и процедур в проектной системе. Реализация функций системы 1С.
дипломная работа [1,9 M], добавлен 27.01.2013Принципы функционирования ЛИС, причины их использования и классификация. Риск-моделирование защиты автоматизированной информационной системы посредством ЛИС. Управление эффективностью работы ЛИС. Расчет сметной стоимости и договорной цены исследования.
дипломная работа [2,5 M], добавлен 04.02.2016