Моделирование систем и процессов защиты информации в условиях неполноты и недостоверности данных
Виды неопределенностей в исходных данных систем и процессов защиты информации. Методы восстановления пропущенных значений в исходных данных. Моделирование методом экспертного построения функций, принадлежности оценки уровня риска информационной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 13.07.2011 |
Размер файла | 735,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Уточнение выбранного тренда функции поведения информационной состоит в задании ключевых точек:
1) начальной и конечной точек для линейного тренда;
2) начальной точки , конечной точки , точки перегиба для экспоненциального, логарифмического и полиномиального трендов.
Пример заполненной анкеты эксперта приведен в таблице 2.
Таблица 2 - Пример заполненной анкеты эксперта
№ п/п |
Класс угрозы |
Способ распространения |
Вид тренда |
||||
Линейный |
Экспоненциальный |
Логарифмический |
Полиномиальный |
||||
1 |
Атаки с использованием вредоносного кода |
через файл, прикрепленный к сообщению электронной почты |
- |
- |
- |
||
через посторонние дискеты и CD диски |
- |
- |
- |
||||
через скаченный из Интернета файл |
- |
- |
- |
||||
с пиратскими программами |
- |
- |
- |
||||
со СПАМом |
- |
- |
- |
||||
2 |
Сетевые атаки |
на переполнение буфера |
- |
- |
- |
||
IP-spoofing |
- |
- |
- |
||||
на систему НСД |
- |
- |
- |
||||
cracking Web-cерверов |
- |
- |
- |
||||
3 |
Атаки на получение несанкционированного доступа |
установка и использование посторонних программ |
- |
- |
- |
||
сканирование IP адресов и портов сети |
- |
- |
- |
||||
загрузка с дискеты |
- |
- |
- |
||||
подбор паролей |
- |
- |
- |
||||
атаки на переполнение буфера |
- |
- |
- |
||||
подключение модемов и других аппаратных устройств |
- |
- |
- |
||||
4 |
Злоупотребления полномочиями |
использование компьютера в личных целях |
- |
- |
- |
||
ошибки персонала |
- |
- |
- |
||||
продажа корпоративных данных |
- |
- |
- |
||||
раскрытие конфиденциальных данных |
- |
- |
- |
||||
использование компьютеров для непроизводственной деятельности |
- |
- |
- |
||||
5 |
Сбои в работе аппаратуры |
отказ связи |
- |
- |
- |
||
аппаратный сбой |
- |
- |
- |
||||
потеря питания |
- |
- |
- |
||||
зависание компьютера |
- |
- |
- |
||||
6 |
Кражи и чрезвычайные ситуации |
воровство активов |
- |
- |
- |
||
похищение персонала |
- |
- |
- |
||||
пожар |
- |
- |
- |
||||
землетрясение |
- |
- |
- |
||||
наводнение |
- |
- |
- |
||||
7 |
Чрезмерное использование систем защиты, ухудшающие работу автоматизированной системы |
антивирусная защита |
- |
- |
- |
||
криптографическая защита |
- |
- |
- |
||||
защита точек доступа, сетевых служб и сетевых коммуникаций (МЭ, DNS, DHCP и др.) |
- |
- |
- |
||||
защита от НСД (встроенные средства и внешние устройства) |
- |
- |
- |
||||
разграничение прав доступа, групповая политика и мониторинг |
- |
- |
- |
Для получения обобщенных по всем экспертам функций, принадлежности нечетких множеств уровня ущерба информационной системе предлагается брать взвешенную среднюю по формуле:
,
где - весовой коэффициент -го эксперта (степень его компетентности), - количество экспертов, - выбранная степень принадлежности -го эксперта для заданной степени принадлежности.
Предложенный метод построения, функций принадлежности оценки уровня риска информационной системы отличается от существующих тем, что:
- во-первых, он не использует аппарат теории вероятностей в силу отсутствия реальной статистики воздействия угроз;
- во-вторых, не применяет процедуру оценки степени соответствия информационной системы определённому набору требований по обеспечению информационной безопасности, что может являться весьма дорогой процедурой для предприятия.
3.2 Задачи защиты информации, формализуемые как экстремальные задачи на графах с интервальными весами
Задачу многокритериальной оценки средств защиты информации можно свести к интервальной экстремальной задаче на графах. В заданном -вершинном графе:
,
каждое ребро взвешено интервалом , т.е. отрезком:
,
где . Допустимое решение рассматриваемой задачи представляем в виде подграфа:
, , .
Обозначим через МДР рассматриваемой задачи, на котором определена интервальная целевая функция (ИЦФ) вида :
(11)
или ИЦФ вида
(12)
Значение этих ИЦФ можно получить из свойств представленных выше операций сложения интервалов и сравнения интервалов, откуда значение ИЦФ (11) или (12) также есть интервал:
,
где , . Под решением интервальной задачи понимается такой элемент , на котором значение ИЦФ (11) или (12) достигает требуемого экстремума.
В случае интервальных весов нахождение оптимума наталкивается на проблему выбора наиболее целесообразного решения из множества несравнимых альтернатив. В связи с этим необходимо ввести отношения предпочтения, эквивалентности и несравнимости.
Бинарное отношение (БО) предпочтительности условимся обозначать символом , БО несравнимости - символом , БО эквивалентности - символом ~. БО предпочтительности определяется с учетом того, является ИЦФ максимизируемой или, наоборот, она является минимизируемой. Из двух элементов и , , решение предпочтительнее решения:
(),
если , ,
в случае минимизируемой ИЦФ.
, ,
в случае максимизируемой ИЦФ.
Решения и несравнимы (), когда имеет место строгое вложение интервалов , либо . Эти решения эквивалентны (~ ), если совпадают соответствующие им интервалы .
Отношения предпочтения и несравнимости порождают на МДР паретовское множество (ПМ) , состоящее из паретовских оптимумов (ПО).
Весьма важным является принципиальная возможность сведения задач с интервальными данными к многокритериальным задачам.
3.3 Выводы по главе
В главе приведены методы решения двух задач защиты информации: оценки уровня риска информационной системы и многокритериальной оценки средств защиты информации. Для решения первой из этих задач применяется инструментарий теории нечетких множеств. Для решения второй задачи - интервальная арифметика и методы многокритериального выбора.
Заключение
Для решения первой задачи привести обзор возможных неопределенностей в исходных данных систем и процессов защиты информации. Отмечено, что основными видами неопределенности являются: неполнота информации, недостоверность информации. Неполнота информации - это пропущенные значения в исходных данных, недостоверность - представление исходных данных в виде нечетких множеств и интервалов.
Для решения второй задач проведен анализ существующих методов структурирования неопределенностей, а именно: методы восстановления пропусков в массивах данных, арифметических операций над интервальными и нечеткими множествами, методы прогнозирования временных рядов.
В рамках третьей задачи выпускной квалификационной работы предложены подходы к решению двух задач: построения функций, принадлежности оценки уровня риска информационной системы и многокритериальной оценки средств защиты информации с использованием методов структурирования неопределенностей в исходных данных.
Список используемых источников
1. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. - М: Горячая линия-Телеком, 2004. - 280с.
2. Литтл Р. Дж. А., Рубин Д.Б. Статистический анализ данных с пропусками. - М.: Финансы и статистика, 1990
3. Загоруйко Н.Г. Прикладные методы анализа данных и знаний. - Новосибирск: Изд-во ин-та математики, 2003
4. Россиев А.А. Моделирование данных при помощи кривых для восстановления пробелов в таблицах. Методы нейроинформатики / Под. ред. А.Н. Горбаня. - Красноярск: КГТУ, 2004
5. Демиденко Е.З. Линейная и нелинейная регрессия. - М.: Финансы и статистика, 2001
6. Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. - М.: Горячая линия - Телеком, 2002
7. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. - К.: МК-Пресс, 2006
8. Петренко С.А, Симонов С.В. Управление информационными рисками. - М.: ДМК Пресс, 2004
9. Круглов В.В. Нечеткая логика и искусственные нейронные сети. - М.: ФИЗМАТЛИТ, 2001
10. Вихорев С.В. Классификация угроз информационной безопасности// Сетевые атаки и системы информационной безопасности, 2001
11. Пархоменко Н., Яковлев С., Пархоменко П., Мисник Н. Угрозы информационной безопасности. Новые реалии и адекватность классификации// Защита информации. Конфидент. - № 6, 2003
12. Халов Е.А. Теоретические основы построения многопараметрических функций принадлежности нечетких систем// Информационные процессы. - Т.9. - №1, 2009
13. Емельянников М. Информационные системы персональных данных: http://daily.sec.ru/dailypblshow.cfm?rid=9&pid=22489
14. Алтунин А.Е., Семухин М.В. Модели и алгоритмы принятия решений в нечетких условиях. - Тюмень: Изд-во ТюмГУ, 2000
15. Занг В.Б. Синергетическая экономика. Время и перемены в нелинейной экономической теории. - М.: Мир, 1999. - 335с.
16. Сергеева Л.Н. Моделирование поведения экономических систем методами нелинейной динамики (теории хаоса). - Запорожье: ЗГУ, 2002.- 277с.
17. Прикладные нечеткие системы: Пер. с япон./ К. Асаи, Д. Ватада, С. Иваи и др. Под ред. Т. Тэрано, К. Асаи, М. Сугэно. - М.: Мир, 1993. - 368с.
18. Ярушкина Н.Г. Основы теории нечетких и гибридных систем. Учеб. пособие. - М.: Финансы и статистика, 2004. - 320с.
19. Курейчик В.М. Генетические алгоритмы. - Таганрог: Изд-во ТРТУ, 1998. - 314с.
20. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. - М.: Горячая линия - Телеком, 2004. - 452с.
21. Айвазян С.А. Прикладная статистика. Основы эконометрики: Учебник для вузов. - М.: ЮНИТИ-ДАНА, 2001. - 432с.
22. Кузнецова В.Е., Сивелькин В.А. Статистическое моделирование временных рядов с использованием метода классической сезонной декомпозиции (метод Census 1) ППП Statistica: Методические указания. - Оренбург: ГОУ ВПО ОГУ, 2002. - 33с.
23. Кремер Н.Ш. Теория вероятностей и математическая статистика. - М.: ЮНИТИ-ДАНА, 2006. - 543с.
24. Дубуа Д., Прад А. Теория возможностей. Приложения и представление знаний в информатике. - М.: Радио и связь, 1990. - 378с.
25. Молодцов Д.А. Теория мягких вычислений. - М.: Едиториал УРСС, 2004. - 360с.
26. Броневич А.Г., Каркищенко А.Н. Вероятностные и возможностные модели классификации случайных последовательностей. - Таганрог: ТРТУ, 1996. - 194с.
27. Частиков А.П., Гаврилова Т.А., Белов Д.Л. Разработка экспертных систем. Среда CLIPS. - СПб.: БХВ- Петербург, 2003. - 608с.
28. Лопатников Л.И. Экономико-математический словарь. - М.: Наука, 1987. - 510с.
29. Литвак Б.Г. Экспертная информация: Методы получения и анализа. - М.: Радио и связь, 1982. - 184с.
30. Курейчик В.В. Эволюционные, синергетические и гомеостатические методы принятия решений: Монография. - Таганрог: Изд-во ТРТУ, 2001. - 221с.
31. Перепелица В.А., Тебуева Ф.Б., Темирова Л.Г. Структурирование данных для двухуровневого моделирования методами нелинейной динамики. - Ставрополь: Ставропольское книжное издательство, 2006. - 284с.
Размещено на Allbest.ru
Подобные документы
Особенности и параметры процесса защиты информации. Оценка полноты и достоверности информации. Методы восстановления пропусков в массивах данных с использованием регрессионного моделирования. Методы структурирования данных в условиях неопределенности.
курсовая работа [89,1 K], добавлен 13.07.2011Изучение общих понятий теории систем и системного анализа. Методика построения объектных репозиториев открытых информационных систем. Принципы восприятия визуальной информации. Средства визуального моделирования рабочих процессов по интеграции данных.
курсовая работа [195,1 K], добавлен 04.06.2015Назначение для информационной системы OpenPOS для автоматизации рабочих процессов в заведениях общественного питания. Состав и структура исходных данных. Основные сведения о предметной области, ее моделирование. Создание и запуск базовых запросов SQL.
курсовая работа [2,2 M], добавлен 28.01.2016Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.
лекция [15,5 K], добавлен 19.08.2013Численное и графическое моделирование динамических процессов в механической системе вибрационного типа. Обработка исходных данных и получение необходимых значений в MathCAD Professional. Решение задачи Коши модифицированным методом Эйлера в Excel.
курсовая работа [3,7 M], добавлен 27.08.2012Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Совершенствование процессов обмена информацией между физическими и юридическими лицами в помощью сетей Internet и Intranet. История развития геоинформационных систем. Обработка кадастровой информации: анализ данных и моделирование, визуализация данных.
реферат [24,1 K], добавлен 22.05.2015Моделирование бизнес–процессов для описания функций различных систем управления. Анализ документооборота предприятия. Проектирование базы данных для комплекса технических средств и средств автоматизации. Программная реализация информационной системы.
курсовая работа [791,4 K], добавлен 09.05.2014Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013