Моделирование системы обнаружения инцидентов информационной безопасности на основе сетей Петри

Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.07.2016
Размер файла 885,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Информационная описательная модель в силу своей схожести с динамическими моделями на основе сетей Петри позволяет легко перейти от первичного формального описания к вторичному формальному описанию в виде сетей Петри, которое позволит осуществить всестороннее моделирование процесса обнаружения атакующих воздействий.

Исследование свойств построенной информационной модели показало, что она является детерминированными и последовательными и в процессе функционирования каждая сеть может находиться только в одном из множества состояний, для которого с определенной долей вероятности можно определить наличие или отсутствие угрозы.

Таким образом, в данном разделе разработана формальная модель системы обнаружения вторжений на основе аппарата сетей Петри, которая позволит осуществить всестороннее моделирование процесса обнаружения атакующих воздействий.

3. Анализ времени реагирования разработанной СОВ

3.1 Определение времени работы и вероятностей срабатывания переходов

Без использования разработанной СОВ, время реакции на атакующие воздействия зависит от промежутка времени между анализом журналов аудита. Данное время зависит от должностной инструкции администратора по безопасности и чаще всего составляет неделю. В связи с этим среднее время реакции на атакующее воздействие может быть рассчитано по формуле:

, (3.1)

где Tmin - минимальное время до анализа журнала аудита;

Tmax - максимальное время до анализа журнала аудита;

Tан - время анализа.

Произведя соответствующие подсчеты по формуле (3.1) можно получить, что среднее время реакции на атакующее воздействие администратором по безопасности будет равняться 84 часам. Полученное время слишком велико и не позволяет оперативно среагировать на атаку, а тем более предотвратить ее. Для анализа времени реакции разработанной СОВ проведем моделирование процесса обнаружения вторжения на разработанных сетевых моделях. Время работы и вероятности переходов были взяты из доверенных источников, оценок специалистов и статистических данных [39-41], и для каждой сетевой модели сведены в таблице 8

Таблица 8 - Время и вероятность срабатывания переходов разработанной СОВ

Tj

P

t, c

Tj

P

t, c

Tj

P

t, c

T0

0,25

0,69

T14

0,07

0,83

T28

0,46

0,53

T1

0,25

0,69

T15

0,79

0,83

T29

0,27

0,83

T2

0,25

0,69

T16

0,12

0,75

T30

0,27

0,83

T3

0,25

0,69

T17

0,12

0,79

T31

0,31

1,35

T4

0,82

0,74

T18

0,76

0,79

T32

0,38

1,35

T5

0,18

0,74

T19

0,5

0,75

T33

1

3,32

T6

0,21

1,35

T20

0,5

0,75

T34

1

3,32

T7

0,58

1,35

T21

0,29

1,35

T35

0,31

1,35

T8

1

0,17

T22

0,42

1,35

T36

0,29

1,35

T9

1

1,48

T23

0,08

0,53

T37

0,21

1,35

T10

1

0,79

T24

0,08

0,53

T38

1

0,72

T11

1

0,41

T25

0,08

0,53

T39

0,26

0,62

T12

0,07

0,83

T26

0,68

0,53

T40

0,74

0,62

T13

0,07

0,83

T27

0,08

0,53

3.2 Результаты моделирования обнаружения атак на построенных сетевых динамических моделях

Для моделирования будем использовать специальное программное обеспечение - PIPE 3.0, которое позволяет упростить осуществление построения сетей Петри благодаря обширному инструментарию, а также быстро и эффективно производить их анализ с помощью готовых функций. Для этого в данной программе были построены соответствующие сети Петри, которые приведены в подразделе 2.3, а переходам этих сетей были присвоены времена и вероятности из таблиц 13, 14 и 15. В качестве результатов моделирования возьмем первые 100 временных интервалов, за которые был обнаружен инцидент ИБ. Полученные в результате моделирования данные были оформлены в виде гистограмм частот и для разработанной СОВ представлены на рисунке 12.

Рисунок 12 - Гистограмма частот времени реакции на обнаруженные инциденты ИБ

Для полученных результатов были определены основные статистические показатели, такие как математическое ожидание, дисперсия, среднее квадратическое отклонение, коэффициенты асимметрии и эксцесса [42, с. 105] и сведены в таблицу 9.

Таблица 9 - Статистические показатели результатов моделирования для удаленных сетевых атак

Статистический показатель

Значение

М(X)

7,5

D(X)

1,5

1,23

Аs

-0,15

Еx

0,19

Незначительные значения асимметрии и эксцесса, близкие к нулю, дают возможность выдвинуть гипотезу о нормальности распределения времени реакции на атаки. Для проверки гипотезы о нормальности распределения воспользуемся наиболее часто употребляемым критерием согласия Пирсона.

3.3 Верификация разработанной модели обнаружения атак

Для проверки гипотезы о нормальности распределения было выполнено сравнение частот фактического распределения с частотами нормального распределения с применением критерия 2 при 5% уровне значимости [43, с119]. Табличное значения критерия 2табл для распределения составило 11,1. Результаты вычислений представлены в таблице 10.

Таблица 10 - Проверка нормальности распределения

Критерий

Удаленные сетевые атаки

2

8,99

2табл.

11,1

Так как фактическое значения критерия 2 для всех совокупностей не превышают табличного, распределения могут быть признаны нормальными с уровнем значимости б ? 0,05. Графики плотности вероятности времени реакции на инциденты ИБ представлены на рисунке 13.

Рисунок 13 - Плотность вероятности времени реакции на инциденты ИБ

Детектирование угрозы невозможно пока она себя никак не проявит, следовательно, необходимо некоторое время, в течение которого она выполнит свои деструктивные функции. После этого атаку необходимо блокировать, чтобы она не достигла своего логического завершения. Учитывая, что СОВ должна иметь как можно меньше ложных срабатываний можно предположить, что время реакции на атаки должно иметь распределение близкое к нормальному. Проведенное моделирование на разработанных динамических моделях позволило подтвердить данное предположение. Анализ графика, представленного на рисунке 13 позволяет заключить, что среднее время реакции для рассматриваемых атак будет находиться в диапазоне от 7 до 15 секунд.

Таким образом, использование разработанной системы обнаружения вторжений позволит значительно снизить время реакции на атакующие воздействия.

Выводы по разделу 3

Произведено описание подсистемы хранения сигнатур атак, описания атак и рекомендаций по их парированию, на основе которого создан прототип этой подсистемы, который будет использоваться в системе обнаружения вторжений.

Без использования разработанной СОВ время реакции на атакующее воздействия зависит от должностной инструкции администратора по безопасности и чаще всего составляет неделю. Такой подход не позволяет оперативно реагировать на атаку и тем более предотвратить ее.

Для анализа времени реакции разработанной СОВ было произведено моделирование процесса обнаружения вторжения на разработанных сетевых динамических моделях для удаленных сетевых атак, троянских программ и почтовых червей.

Полученные результаты моделирования были представлены в виде гистограммы частот, и для них были вычислены основные статистические показатели такие, как математическое ожидание, дисперсия, среднее квадратическое отклонение, коэффициенты асимметрии и эксцесса.

Незначительные значения коэффициентов асимметрии и эксцесса близкие к нулю позволили выдвинуть гипотезу о нормальности распределения времени реакции на атаку, которая была подтверждена с использованием критерия Пирсона. Распределение времени по нормальному закону дало возможность построить графики плотности вероятности, анализ которых показал, что среднее время реакции на атаку находится в диапазоне от 7 до 13 секунд.

Таким образом, можно сделать вывод о том, что использование разработанной системы обнаружения вторжений позволит значительно снизить время реакции на атакующие воздействия.

4. Экономический расчет

4.1 Расчет трудоемкости разработки программного обеспечения

В разработку программного обеспечения входит следующий перечень работ к выполнению [45]:

1) постановка проблемы;

2) описание предметной области;

3) программная реализация системы обнаружения вторжений;

4) отладка программы;

5) документирование.

Результаты расчета трудоемкости разработки программного обеспечения приведены в таблице 11.

Таблица 11 - Расчет трудоемкости разработки программного обеспечения

Наименование работы

Вероятностные оценки, дни

tmin

tmax

tож

Постановка проблемы

1

3

2

Описание предметной области

4

6

5

Программная реализация системы обнаружения вторжений

90

120

105

Отладка программы

15

5

10

Оформление документов

5

10

7,5

Внедрение системы обнаружения вторжений

1

2

1,5

Общая продолжительность работы составляет:

116

146

131

Ожидаемое время продолжительности работ рассчитаем по формуле:

,(4.1)

где tож - ожидаемое время продолжительности работ;

tmin - оценка при наиболее благоприятных условиях;

tmax - оценка при наиболее неблагоприятных условиях.

Таким образом, общая продолжительность работы составляет:

дн.

4.2 Расчет себестоимости разработки программного обеспечения

Расчет заработной платы программиста производится в соответствии с трудоемкостью разработки программного обеспечения.

Данные для расчета:

1) оклад - 15000 р.;

2) плановый фонд рабочего времени за месяц - 176 часов (22 дня);

3) тарифная ставка.

Часовая тарифная ставка (Сч) определяется по формуле:

,(4.2)

гдеСч - часовая тарифная ставка, р/ч;

Фрв - плановый фонд рабочего времени за месяц, из расчета 22 рабочих дня по 8 часов.

Часовая тарифная ставка составляет:

р/ч.

Основную заработную плату программиста за разработку программы рассчитаем по формуле:

,(4.3)

ЗПосн = 85,2·(131·8) = 89289,6 р.

Стоимость материалов на эксплуатационные нужды рассчитываются по формуле:

,(4.4)

Где Мi - стоимость i-го материала, р;

Ki - количество i-го материала, р;

n = 2 - количество материалов.

Стоимость материалов на эксплуатационные нужды представлены в таблице 12.

Таблица 12 - Стоимость материалов на эксплуатационные нужды

Наименование

Кол-во

Ед. измерения

Цена за шт., р.

Сумма, р.

Бумага

1

пачка

150

150

USB-флешка 16 Гб

3

шт.

550

1650

Итого

1800

Таким образом, стоимость материалов на эксплуатационные нужды будет равняться:

Мэ = 1·150 + 3·550 = 1800 р.

Затраты на электроэнергию представлены в таблице 13.

Таблица 13 - Затраты на электроэнергию

Вид оборудования

Мощность, кВт

Стоимость, 1 кВт/ч

Время работы оборудования, Тож

Сумма затрат, р.

ПК

0,6

2,57

1048

1073,1

Затраты ресурсов на электроэнергию [43, с. 281] рассчитаем по формуле:

S = (M·C)·T , (4.5)

где S - общая сумма затрат, р;

М - мощность, кВт;

С - стоимость , 1 кВт/ч;

Т - время работы оборудования, ч.

Таким образом, затраты на электроэнергию составят:

S = 0,6·2,57·1048 = 1616 р.

Итого затраты на разработку программного продукта составят 92705,6 рублей.

4.3 Обоснование затрат на разработку и внедрение системы обнаружения вторжений в ТОГБУЗ «ГКБ №3 г. Тамбова»

Основным предназначением систем обнаружения атак в информационной системе учреждения является страхование от потенциального ущерба, который может быть нанесен за счет нарушения работоспособности элементов информационно-телекоммуникационной системы (как аппаратной, так и программной ее составляющей). Использование данного класса программных средств в явном виде не приносит прибыли организации.

Оценить количественно ущерб от успешной реализации сетевой атаки достаточно сложно, так как кроме явных потерь (потери из-за срывов заключенных контрактов, выплата неустойки за несвоевременно сданный заказ и т.п.), потери от которых измеримы, присутствуют еще и неявные потери (прекращение сотрудничества, негативные отзывы потребителей и т.п.), которые можно оценить только после реализации большого количества атак.

Для того чтобы обосновать целесообразность применения отдельно выделенного программного продукта, наделенного функциями системы обнаружения сетевых атак, сравним стоимость данного программного продукта и тот минимальный ущерб, который будет нанесен ТОГБУЗ «ГКБ №3 г. Тамбова» в случае успешной реализации атаки, на примере НСД к серверам баз данных с целью копирования, модификации или удаления содержащейся там информации.

Оплата медицинских услуг, оказанных пациентам, застрахованным в системе ОМС (обязательно медицинского страхования), производится раз в месяц на основе выставленных медицинской организацией счетов-фактур и реестров счетов. Ежемесячно ТОГБУЗ «ГКБ №3 г. Тамбова» выставляет подобных счетов на сумму более 40 млн. рублей. Утрата базы данных программы WinМедицина приведет к тому, что учреждение не сможет своевременно получить данные денежные средства и, соответственно, не сможет своевременно выплатить заработную плату сотрудникам и произвести оплату поставщикам по заключенным договорам (медикаменты, изделия медицинского назначения, продукты питания, коммунальные услуги и прочее).

Разглашение персональной информации к результате НСД может повлечь для ТОГБУЗ «ГКБ №3 г. Тамбова» административную ответственность, а также иски о возмещении морального вреда со стороны приписанного населения. В соответствии со статьей 13.11 Кодекса об административных правонарушениях [44, с. 117], предусматривающей ответственность за нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах, может быть наложено административное взыскание. Нарушение данной нормы влечет за собой предупреждение или наложение штрафа в размере для юридических лиц от 5 до 10 тысяч рублей. Однако в ближайшее время в соответствии с новыми положениями КоАП компании за нарушения в обработке персональных данных будут обязаны уплатить штраф от 200 до 500 тыс. р., а за повторные нарушения - до 1 млн. рублей.

Количество приписного населения к ТОГБУЗ «ГКБ №3 г. Тамбова» составляет порядка 100000 человек. Рассмотрение судебной практики о распространении персональных данных показывает, что размер морального вреда составляет в среднем 20000 рублей [45]. Обращение даже 1% населения с исками о компенсации морального вреда приведет к тому, что больница будет обязана выплатить порядка 2000000 рублей. Таким образом, ущерб, принесенный ТГБУЗ «ГКБ №3 г. Тамбова» при НСД к серверам баз данных, приблизительно составит 42 010 000 рублей.

Кроме услуг, оплачиваемых за счет фонда ОМС, учреждение также оказывает платные услуги (по договорам с гражданами и организациями),что позволяет рассчитать время, за которое окупятся средства, потраченные на разработку системы обнаружения вторжений. Платный прием врача в среднем составляет около 500 рублей. Учитывая, что в году около 250 рабочих дней, а больница осуществляет как минимум один платный прием в день, то затраты на разработку окупятся уже за первый год после внедрения.

Выводы по разделу 4

В разделе произведен расчет трудоемкости разработки программного продукта и его себестоимости, а также обоснование затрат на разработку и внедрение системы обнаружения вторжений в ТОГБУЗ «ГКБ №3 г.Тамбова». В результате подсчета получилось, что затраты на разработку и внедрение системы обнаружения вторжений окупятся уже за первый год после внедрения.

информационный безопасность атака сеть

5. Безопасность жизнедеятельности

5.1 Анализ условий труда на рабочем месте

Работа по написанию программного продукта связана с постоянной работой на компьютере. Помещение для построения и реализации программного продукта представляет собой комнату размерами 3,5 м Ч 3 м Ч 2,8 м, приспособленную для расположения вычислительной техники. Стены и потолок помещения покрашены. Окно 2 м Ч 1,8 м выходит на северо-восток. Габариты рабочей поверхности 1,2 м Ч 0,6 м. Высота стола составляет 0,75 м.

В помещении имеется искусственное освещение, состоящее из четырех светильников, в каждом из которых установлены люминесцентные лампы, мощностью 18 Вт каждая. Светильники расположены в два ряда по два в каждом и равномерно распределены по площади потолка. От распределительного щита проложена внешняя электропроводка, заключенная в прорезиненный кабель.

Помещение можно отнести к помещениям без повышенной опасности, так как оно беспыльное, сухое, с нормальной температурой и изолирующими полами, не имеющее заземленных металлоконструкций. Персональный компьютер относится к первому классу электротехнических изделий по способу защиты человека от поражения электрическим током, так как корпус сделан из токонепроводящей пластмассы и имеет заземляющую жилу и вилку с заземляющим контактом. В соответствии с правилами устройства электроустановок компьютер можно отнести к электроустановкам с рабочим напряжением до 1000 В.

С точки зрения обеспечения условий труда и требований техники безопасности для работы оператора необходимо следующее: достаточное освещение экрана дисплея и рабочего места; полная техническая исправность оборудования, его электробезопасность; оптимальный микроклимат, способствующий продуктивной работе; молниезащита.

К опасным и вредным факторам, воздействию которых подвергается оператор, можно отнести: возможность поражения электрическим током, при электронеисправности оборудования, нарушении заземления или техники безопасности; работа в микроклимате с недопустимыми параметрами; работа при недостаточной освещенности экрана дисплея и рабочего места.

5.2 Расчет естественного и искусственного освещения

Требования к освещению помещений определяются СНиП 23-05-95 [46]. Целью расчёта естественного освещения является определение площади световых проёмов, обеспечивающих нормированное значение коэффициента естественной освещённости (КЕО), которое определяется по формуле:

,(5.1)

гдеN = 2 - номер группы административно-территориального района (Тамбовская область) по обеспеченности естественным светом;

- значение КЕО для работы средней точности;

- коэффициент светового климата для световых проёмов в наружных стенах зданий, ориентированных на северо-восток.

Суммарная площадь световых проёмов определяется по формуле:

(5.2)

где - площадь пола помещения;

световая характеристика окна (отношение длины помещения к его глубине ; отношение глубины помещения к высоте от уровня рабочей поверхности до верха окна );

коэффициент запаса, учитывающий загрязнение светопропускающего материала светового проёма, для помещения с воздушной средой, содержащей в рабочей зоне менее 1 мг/м3 пыли, с углом наклона светопропускающего материала к горизонту 760 - 900, две чистки остекления в год;

коэффициент, учитывающий затенение окон противостоящими зданиями (противостоящие здания отсутствуют);

коэффициент светопропускания материала для стеклопакета;

коэффициент, учитывающий потери света в одинарных металлических переплётах окна;

коэффициент, учитывающий потери света в несущих конструкциях (железобетонные арки);

коэффициент, учитывающий потери света в солнцезащитных устройствах (внутренние убирающиеся регулируемые жалюзи и шторы);

коэффициент, учитывающий отражённый свет при боковом освещении (отношение расстояния расчётной точки от наружной стены к глубине помещения ; средневзвешенный коэффициент отражения потолка, стен и пола pср = 0,4).

Количество световых проёмов определяется по формуле:

,(5.3)

где- площадь одного светового проёма.

Таким образом, установлено, что окно, установленное в помещении, обеспечивает нормированное значение КЕО.

Для искусственного освещения рабочего места применяется система общего освещения, обеспечивающая равномерное распределение световой энергии, так как выполняемая работа соответствует зрительному разряду средней точности и не требует наличия местного освещения.

В комнате используются подвесные (накладные) люминесцентные светильники ЛПО-50 Классика рассчитанные на 1 лампу. Расстояние между светильниками определяется из условия обеспечения равномерного распределения освещенности:

(5.4)

Где h - расстояние от оси лампы до рабочей освещаемой поверхности;

= 0,6 - коэффициент распределения света данным типом светильника.

Эскизы плана и разреза помещения приведены на рисунке 14.

Нормированная освещённость на рабочем месте для зрительной работы средней точности при системе общего освещения в помещении со средним фоном составляет EH=200 лк.

Световой поток одного светильника определяется по формуле:

,(5.5)

где S = 3 3,5 = 10,5 м2 - площадь освещаемой поверхности;

Z = 1,1 - коэффициент минимальной освещённости люминесцентной лампы;

К = 1,4 - коэффициент запаса для светильников в помещениях с воздушной средой, содержащей в рабочей зоне менее 1 мг/м3 пыли;

N = 4 - количество светильников на плане помещения;

коэффициент использования светового потока, если коэффициент отражения от потолка равен 0,7; коэффициент отражения от стен равен 0,5; индекс помещения ).

Светильники допускают установку люминесцентной лампы типа L18 c световым потоком 950 лм и мощностью 18 Вт.

Рисунок 14 - Эскизы плана и разреза помещения

Фактическая освещённость определяется по формуле:

.(5.6)

Электрическая мощность осветительной установки определяется согласно формуле:

.(5.7)

Отклонение фактической освещённости от расчётного значения составляет и является допустимым.

5.3 Расчет общеобменной вентиляции

Требования к вентиляции воздуха в помещении определяются СНиП 41-01-2003 [47]. Вытяжная или приточно-вытяжная общеобменная вентиляция позволяет удалять загрязнённый и перегретый воздух из всего объёма помещения. Количество воздуха, необходимого для обеспечения требуемых параметров среды в рабочей зоне, определяется по количеству избыточных влаговыделений и тепловыделений. Выделяющееся избыточное тепло определяется как сумма тепла, поступающее в помещение от работающих , электрооборудования (в нашем случае - 2 ПК), нагретых поверхностей , осветительных приборов , солнечной радиации через остекленные проемы . Для холодного периода года учитываются также потери тепла через стены и оконные проемы Расчет избыточной теплоты определяется отдельно для теплого и холодного периодов года по формуле:

.(5.7)

Количество тепла, поступающего от двух человека, выполняющих лёгкую категорию работ при температуре помещения 22 0С вычисляются по формуле:

(5.8)

Где q=151Вт - выделение тепла от человека, выполняющего лёгкую категорию работ при температуре помещения 22 0С.

Количество тепла, поступающего от четырех люминесцентных ламп мощность 18 Вт каждая, вычисляется по формуле:

Вт,(5.9)

Где - коэффициент полезного действия для люминесцентных ламп;

Количество тепла, поступающего от двух компьютеров мощностью 400 Вт, рассчитывается по формуле:

Вт,(5.10)

Где - коэффициент полезного для компьютера.

Количество тепла, поступающее от батареи, рассчитывается по формуле:

(5.11)

Где 15 Вт/м2*К - коэффициент теплоты;

2,1 м2 - площадь батареи;

60 С- температура воды в батарее;

22 С - температура воздуха в помещении.

Количество тепла, теряющееся от наружной стены, рассчитывается по формуле:

(5.12)

Где 0,41 Вт/(м С) - коэффициент теплопроводности материала стены (пенобетон);

d = 0,3 м - толщина стены;

F = 6,2 м2 - площадь стен, через которые происходит потеря;

tн = -15 С - температура наружного воздуха.

количество тепла, теряющееся от окна, рассчитывается по формуле:

(5.13)

Где 3,52 Вт/(м С) - коэффициент тепловодности материала, из которого изготовлены световые проемы;

F = 3,6 м2 - площадь окна.

Количество тепла, поступающего от солнечной радиации через окно площадью 3.6 м2 в теплое время года, рассчитывается по формуле:

(5.14)

Где 0,68 - коэффициент теплопропускания заполнения световых проемов;

190,4 Дж/(м2с) - суммарная поверхностная плотность теплового потока для теплого времени года (июль).

Количество тепла, поступающего от солнечной радиации через окно площадью 3,6 м2 в холодное время года, рассчитывается по формуле:

(5.15)

где 160 Дж/(м2с) - суммарная поверхностная плотность теплового потока для холодного времени года(январь);

Для теплого периода года:

Для холодного периода года:

Количество воздуха, которое надо подать в помещение для поглощения избыточной теплоты, определяется по формулам:

(5.16)

(5.17)

Где удельная теплоёмкость воздуха;

плотность поступающего (наружного) воздуха в теплое время года;

плотность поступающего (наружного) воздуха в холодное время года;

температура наружного воздуха в холодное время года;

температура наружного воздуха в теплое время года.

Температура удаляемого воздуха определяется по формуле:

°С,(5.18)

Где температура рабочей зоны для легкой работы;

температурный градиент по высоте помещения;

Н = 2,6 м - расстояние от пола до центра вытяжных проёмов;

= 1,5 м - высота рабочей зоны.

Количество воздуха, которое надо подать в помещение для компенсации избыточной влажности, определяется по формулам:

м3/с,(5.19)

м3/с,(5.20)

Где количество избыточной влаги, выделяемой двумя рабочими, выполняющие лёгкую категорию работ в помещении с температурой 220С;

влагосодержание удаляемого воздуха при температуре 23,40С и относительной влажности в помещении 60%;

влагосодержание поступающего воздуха при температуре 200С и относительной влажности 68%;

влагосодержание поступающего воздуха при температуре - 16 0С и относительной влажности 83%.

Поперечное сечение воздуховода рассчитывается по формуле:

,(5.21)

Где скорость движения воздуха в воздуховоде.

Воздуховод состоит из стальных труб и имеет в своем составе 3 перехода по 90 градусов, а также вход в трубу с закругленными краями. Воздуховод оснащен задвижкой.

Потери напора на создание скорости потока рассчитываются по формуле:

(5.22)

Потери напора на прямых участках труб, учитывая шероховатость материала воздуховодов, рассчитываются по формуле:

(5.23)

где = 0,002 - коэффициент потерь на трение по длине воздуховода;

l = 10 м - длина воздуховода.

Местные потери напора в фасонных частях воздуховода (переходы, колена, жалюзи) рассчитываются по формуле:

(5.24)

Где овх = 0,2 - коэффициент местного сопротивления для входа в трубу;

овых = 1 - коэффициент местного сопротивления для выхода из трубы;

оп = 2,2 - коэффициент местного сопротивления для перехода в 900;

озадв = 0,5 - коэффициент местного сопротивления для задвижки.

Полное гидравлическое сопротивление сети (Па) рассчитывается по формуле:

(5.25)

Мощность электродвигателя вентилятора N (кВт) рассчитывается по формуле:

(5.26)

Где V - наибольший из расходов воздуха, м3/с;

з = 0,6 - КПД вентиляционной установки;

в = 1,1 - коэффициент запаса мощности.

5.4 Расчет защитного заземления

Технические способы и средства обеспечения электробезопасности определены в СНиП 12-03-2001 [48]. Целью расчёта защитного заземления является определение количества электродов заземлителя и заземляющих проводников и их размеров, при которых сопротивление заземляющего устройства растеканию тока или напряжение прикосновения при замыкании фазы на заземлённые части электроустановок не превышают допустимых значений.

Исходные данные:

1) напряжение электроустановок - U 1000 В;

2) суммарная мощность оборудования -

P = Pкомп + Росв + Pвен = 140 + 800 + + 72 = 1,012 КВт:

где Pкомп - мощность компьютеров;

Росв - мощность люминесцентных ламп;

Pвен - мощность электродвигателя вентилятора;

3) удельное сопротивление грунта - = 50 Омм;

4) длина вертикальных электродов - l = 2 м;

5) диаметр горизонтальных электродов - dг = 0,03 м;

6) эквивалентный диаметр вертикальных электродов - dв = 0,95dг = 0,950,03 = = 0,0285 м;

7) расстояние от поверхности земли до заземлителей - t0 = 0 м;

8) климатическая зона - вторая;

9) расстояние между вертикальными электродами - с = 6 м;

10) земля - однородная;

11) расположение вертикальных электродов - в ряд.

Вычисляем нормируемое сопротивление заземления, исходя из суммарной мощности подключенного оборудования: rн = 10 Ом, так как значение мощности P = 1,012 кВт.

Находим коэффициенты сезонности для вертикальных и горизонтальных элементов для второй климатической зоны: = 1,5; = 3,5.

Вычисляем сопротивление растеканию тока одиночного вертикального заземлителя:

(5.27)

Вычисляем минимальное количество вертикальных электродов:

(5.28)

Вычисляем конечное количество вертикальных электродов:

,(5.29)

где В - коэффициент использования вертикальных электродов группового заземлителя, принимаем отношение расстояния между электродами к их длине равным 3.

Тогда при В = 0,89 количество вертикальных электродов будет равно:

(5.30)

Вычисляем длину горизонтальной полосы, соединяющей вертикальные электроды (для электродов, расположенных в ряд):

(5.31)

Схема расположения электродов представлена на рисунке 19.

Рисунок 15 - Схема расположения электродов

Вычисляем сопротивление растеканию тока горизонтального электрода:

(5.32)

Рассчитываем сопротивление заземляющего устройства:

,(5.33)

где г - коэффициент использования горизонтальных электродов, соединяющих вертикальные электроды, принимаем отношение расстояния между электродами к их длине равным 3, число вертикальных электродов , тогда г = 0,92, В = 0,89:

(5.34)

Сравнив полученную величину сопротивления заземляющего устройства с нормируемой величиной . Так как Ом, то условие выполняется и, следовательно, расчет произведен, верно.

5.5 Расчет молниезащиты

Молниезащита включает комплекс мероприятий и устройств, предназначенных для обеспечения безопасности людей, предохранения зданий, сооружений, оборудования и материалов от взрывов, загораний и разрушений, возможных при воздействии молнии [49].

Для здания, в котором расположено помещение, определим параметры зоны защиты. Здание имеет следующие размеры: Lзд (длина) = 30 м; Bзд (ширина) = 15 м; hзд (высота) = 16 м.

Ожидаемое количество поражений молнией в год для здания прямоугольной формы определяется по формуле (5.27):

,(5.35)

(5.36)

где n = 5,5 - среднегодовое число ударов молнии в 1 км2 земной поверхности в районе расположения здания.

Рассчитанное значение позволяет нам отнести здание ко второй категории молниезащиты, тип зоны защиты - зона Б.

Здание оснащено тросовым молниеотдводом, который имеет следующие параметры:

высота опор hоп = 30 м;

длина пролета а = 50 м.

Рассчитаем параметры зоны защиты. Для одиночного тросового молниеотвода высота троса будет определяться по формуле:

(5.37)

Для зоны защиты Б имеют место следующие габариты:

(5.38)

(5.39)

(5.40)

Схема молниеотвода и границ зоны защиты представлена на рис. 16.

Исходя из произведенных расчетов зоны защиты и приведенной схемы молниеотвода, можно сделать вывод о том, что габариты здания не выходят за пределы требуемой зоны, следовательно, используемое устройство молниезащиты эффективно от прямых ударов молнии.

Рисунок 16 - Схема молниеотвода здания

5.6 Пожарная безопасность

Пожарная безопасность обеспечивается выполнением требований Технического регламента о требованиях пожарной безопасности [50, с. 77]. Эти требования определяются характеристиками веществ и материалов, используемых в производстве.Технические и организационные решения по обеспечению пожарной безопасности должны приниматься с учётом категорий помещений и зданий по взрывопожарной и пожарной опасности [51, с. 25]. Применяемое электрооборудование должно иметь исполнение, соответствующее классу помещения.

Помещение предназначено для размещения ЭВМ и вычислительной техники. Проведедем категорирование помещения согласно НПБ 105-03 «Определение категорий помещений, зданий и наружных установок по взрывопожарной и пожарной опасности».

Существует следующие категории пожарной опасности помещений: А, Б, В1 - В4, Г, Д [51, с. 19]. Отнесение помещения к одной из них производится по данным таблицы 14.

Таблица 14 - Принадлежность помещений к категориям пожарной опасности

Категория помещения

Характеристика веществ и материалов, находящихся в помещении

А

Горючие газы, легковоспламеняющиеся жидкости с температурой вспышки не более 28 0С в количестве способном образовывать взрывоопасные парогазовоздушные смеси, при воспламенении которых развивается расчетное избыточное давление > 5 кПа.

Б

Горючие пыли или волокна, легковоспламеняющиеся жидкости с температурой вспышки свыше 28 0С, горючие жидкости в таком количестве, что могут образовываться паровоздушные или пылевоздушные смеси, при воспламенении которых расчетное давление взрыва > 5 кПа.

В1 - В4

Горючие и трудногорючие жидкости, твердые горючие и трудногорючие вещества и материалы, способные гореть при взаимодействии с водой, кислородом воздуха или друг с другом только гореть, если помещение не относится к категориям А или Б.

Г

Негорючие вещества и материалы в горячем, раскаленном или расплавленном состоянии, процесс обработки которых сопровождается выделением лучистого тепла, искр и пламени; горючие газы, жидкости и твердые вещества, которые сжигаются в качестве топлива.

Д

Негорючие вещества и материалы в холодном состоянии.

Согласно таблице 14 помещение стоит отнести к категории В, поскольку в нем присутствуют горючие и трудногорючие вещества, но помещение не относится к категориям А или Б.

Классификацию взрывоопасных зон допустимо проводить по правилам устройства электроустановок (ПУЭ) [52, с. 5]. В соответствии с этой классификация помещение стоит отнести к классу П-IIа.

5.7 Опасность поражения электрическим током

Электротравма - это поражение электрическим током, а также патологические изменения в тканях (внешних покровах, внутренних органах, нервной системе) и психике, которые вызываются в организме под влиянием электрического тока.

Наиболее опасным считается ток частотой в 50 Гц, силой начиная от 0,1 А и напряжением свыше 250 В.

Анализ электотравматизма показал, что наиболее частыми непосредственными причинами являлись следующие:

- неудовлетворительное ограждение токоведущих частей, отсутствие надежных запирающих устройств шкафов, вводных ящиков и т.д.;

- пользование электрифицированными устройствами без соблюдения необходимых мер безопасности - заземления, зануления и т.д.;

- выполнение работ без защитных средств в условиях обязательного их применения;

- выполнение работ под напряжением 65 В и выше без принятия необходимых мер безопасности;

- работа машин вблизи проводов воздушных линий электропередачи при несоблюдении мер безопасности;

- несоотвествие машин, аппаратов, кабелей, проводов и других элементов электроустановок условиям эксплуатации или их неисправность;

- пользование неисправным, непроверенным электроинструментом и другими электифицированными устройствами;

- применение переносного электроинструмента при напряжении 120 В и более в условиях повышенной опасности;

- неправильное использование рабочих не по специальности, отсутствие должного контроля за обучением и инструктажем рабочих (известно, что коэффициент тяжести электотравматизма выше среднего в тех организациях и областях, где меньше рабочих охвачено обучением).

5.8 Правила работы за компьютером

Правила организации работы за компьютером регламентированы СанПиН 2.2.2/2.4.1340-03 [53].

Общие требования к организации рабочих мест пользователей ПЭВМ:

- при размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м;

- рабочие места с ПЭВМ в помещениях с источниками вредных производственных факторов должны размещаться в изолированных кабинах с организованным воздухообменом;

- рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5-2,0 м;

- экран видеомонитора должен находиться от глаз пользователя на расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов;

- конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. Поверхность рабочего стола должна иметь коэффициент отражения 0,5-0,7;

- конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. Тип рабочего стула (кресла) следует выбирать с учетом роста пользователя, характера и продолжительности работы с ПЭВМ;

- рабочий стул (кресло) должен быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию;

- поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.

Требования к уровням шума и вибрации на рабочих местах, оборудованных ПЭВМ:

- в производственных помещениях при выполнении основных или вспомогательных работ с использованием ПЭВМ уровни шума на рабочих местах не должны превышать предельно допустимых значений, установленных для данных видов работ в соответствии с действующими санитарно-эпидемиологическими нормативами;

- в помещениях всех образовательных и культурно-развлекательных учреждений для детей и подростков, где расположены ПЭВМ, уровни шума не должны превышать допустимых значений, установленных для жилых и общественных зданий;

- при выполнении работ с использованием ПЭВМ в производственных помещениях уровень вибрации не должен превышать допустимых значений вибрации для рабочих мест (категория 3, тип «в») в соответствии с действующими санитарно-эпидемиологическими нормативами;

- в помещениях всех типов образовательных и культурно-развлекательных учреждений, в которых эксплуатируются ПЭВМ, уровень вибрации не должен превышать допустимых значений для жилых и общественных зданий в соответствии с действующими санитарно-эпидемиологическими нормативами;

- шумящее оборудование (печатающие устройства, серверы и т.п.), уровни шума которого превышают нормативные, должно размещаться вне помещений с ПЭВМ.

Требования к освещению на рабочих местах, оборудованных ПЭВМ:

- рабочие столы следует размещать таким образом, чтобы видеодисплейные терминалы были ориентированы боковой стороной к световым проемам, а естественный свет падал преимущественно слева;

- искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения. В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, следует применять системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов);

- освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк;

- следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/м2;

- следует ограничивать отраженную блесткость на рабочих поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора типов светильников и расположения рабочих мест по отношению к источникам естественного и искусственного освещения, при этом яркость бликов на экране ПЭВМ не должна превышать 40 кд/м2 и яркость потолка не должна превышать 200 кд/м2;

- показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20. Показатель дискомфорта в административно-общественных помещениях не более 40, в дошкольных и учебных помещениях не более 15;

- яркость светильников общего освещения в зоне углов излучения от 50 до 90 с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/м2, защитный угол светильников должен быть не менее 40;

- светильники местного освещения должны иметь непросвечивающий отражатель с защитным углом не менее 40;

- следует ограничивать неравномерность распределения яркости в поле зрения пользователя ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3 : 1-5 : 1, а между рабочими поверхностями и поверхностями стен и оборудования 10 : 1;

- в качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы (КЛЛ). При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп. В светильниках местного освещения допускается применение ламп накаливания, в т.ч. галогенных;

- для освещения помещений с ПЭВМ следует применять светильники с зеркальными параболическими решетками, укомплектованными электронными пуско-регулирующими аппаратами (ЭПРА). Допускается использование многоламповых светильников с ЭПРА, состоящими из равного числа опережающих и отстающих ветвей;

- применение светильников без рассеивателей и экранирующих решеток не допускается;

- при отсутствии светильников с ЭПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети;

- общее освещение при использовании люминесцентных светильников следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении видеодисплейных терминалов. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом ближе к его переднему краю, обращенному к оператору;

- коэффициент запаса для осветительных установок общего освещения должен приниматься равным 1,4;

- коэффициент пульсации не должен превышать 5 %;

- для обеспечения нормируемых значений освещенности в помещениях для использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Выводы по разделу 5

В результате проделанной работы, были проанализированы условия труда оператора; осуществлена проверка на выполнение требований, предъявляемых условиям зрительной работы, эргономическим характеристикам в соответствии с нормативными документами; сделаны выводы о соответствии всех рассматриваемых условий труда; перечислены проведенные мероприятия, по обеспечению этих требований. Осуществлен подробный расчет освещения, заземления, молниезащиты, теплового режима и требуемого воздухообмена, в результате которого были получены значения, соответствующие нормативным.

Заключение

В ходе выполнения дипломной работы были решены следующие задачи:

- рассмотрены функциональные возможности и основные свойства систем обнаружения вторжений, определена их структура, указано назначение основных блоков их архитектуры, произведена их классификация по ряду классификационных признаков, а также рассмотрены основные методы обнаружения атак, реализованные в различных системах, что позволило сформировать теоретическую базу по технологиям обнаружения сетевых атак, применяемым в современных информационных системах;

- произведено вербальное описание объекта защиты конфиденциальной информации (ТОГБУЗ «ГКБ №3 г. Тамбова»), определены его исходное состояние, рассмотрены уже использующиеся в вычислительной системе организации средства защиты от сетевых атак, а так же статистика атак на информационную систему учреждения, что позволило указать на недостаточный уровень обеспечения защиты конфиденциальной информации ТОГБУЗ «ГКБ №3 г. Тамбова»), обосновать необходимость модернизации используемого комплекса средств защиты от сетевых атак и поставить задачу построения подсистем анализа и реагирования системы обнаружения вторжений на основе сетевых динамические моделей, с входными данными в виде сигнатур и выходными данными в виде сигнала тревоги;

- произведено вербальное описание атак, которое позволило выделить их сигнатуры, произведен сравнительный анализ представлений информации в слабоструктурированной информации, который позволил выявить в качестве наиболее предпочтительного семантические сети и реализовать их на практике для атак различного вида, выполнен переход от первичного формального описания в виде семантических сетей к вторичному формальному описанию в виде сетей Петри, который позволил осуществить всестороннее моделирование процесса обнаружения атакующих воздействий, исследованы свойств построенных сетевых моделей показало, что они являются детерминированными и последовательными и в процессе функционирования каждая сеть может находиться только в одном из множества состояний, для которого с определенной долей вероятности можно определить наличие или отсутствие угрозы;

- описана подсистема хранения сигнатур атак, их описания и рекомендаций по парированию и создан прототип этой подсистемы, который будет использоваться в системе обнаружения вторжений;

- рассчитано время реакции на атакующее воздействия без разработанной СОВ, которое зависит от должностной инструкции администратора по безопасности и составляет 84 часа, что не позволяет оперативно реагировать на атаку и тем более предотвратить ее;

- произведено моделирование процесса обнаружения вторжения, для анализа времени реакции разработанной СОВ, на построенных сетевых динамических моделях, по результатам которого было установлено, что время реакции на атаку распределено по нормальному закону и для рассмотренных атак находится в диапазоне от 7 до 13 секунд;

- показана и экономически обоснована целесообразность приобретения системы обнаружения вторжений для защиты информационной системы ТОГБУЗ «ГКБ №3 г. Тамбова» от сетевых атак, а также проанализированы условия труда, проведены расчеты естественного и искусственного освещения, общеобменной вентиляции, защитного заземления, молниезащиты и показано, что помещение, в котором осуществляет свою деятельность ТОГБУЗ «ГКБ №3 г. Тамбова» соответствует требованиям СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» в области обеспечения безопасности труда и жизнедеятельности.

Таким образом, поставленную цель можно считать достигнутой, так как использование разработанной системы обнаружения вторжений позволит значительно снизить время реакции на атакующее воздействие.

Список используемых источников

1. Учебная лекция: «Системы обнаружения атак»

2. Эксперты дискутируют о настоящем и будущем систем обнаружения атак.

3. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2006. - 320 с.

4. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. - СПб: Питер, 2006. - 680 с.

5. Куприянов А.И. Основы защиты информации / А.И. Куприянов, А.В. Сахаров, В.А. Щевцов. - М.: Академия, 2006. - 180 с.

6. Хорошко В.А. Методы и средства защиты информации / В.А. Хорошко, А.А. Чекатков. - Казань: Юниор, 2003. - 504 с.

7. Белов Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось. - М.: Горячая линия - Телеком, 2006. - 544 с.

8. Касперски К. Техника сетевых атак / К. Касперски. - М.: Клио, 2007. - 300с.

9. Лукацкий А.В. Выявление уязвимостей компьютерных сетей

10. Кевин М. Защита от вторжений. Расследование компьютерных преступлений / М. Кевин, К. Просис. - СПб.: Лори, 2005. - 476 с.

11. IDS/IPS - Системы обнаружения и предотвращения вторжений

12. Предотвращение сетевых атак: технологии и решения

13. Системы и методы обнаружения вторжений: современное состояние и направления совершенствования

14. Расторгуев С.П. Основы информационной безопасности / С.П. Расторгуев. - М.: Академия, 2007. - 160 с.

15. Варианты реагирования

16. Системы обнаружения вторжений

17. Системы обнаружения вторжений

18. Классификация систем обнаружения вторжений

19. Милославская Н.Г. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. - М.: ЮНИТИ-ДАНА, 2001. - 587 с.

20. Intrusion Detection Systems (IDS)

21. Системы обнаружения аномалий: новые идеи в защите информации

22. Системы и методы обнаружения вторжений: современное состояние и направления совершенствования

23. Обнаружение аномалий

24. Сигнатуры систем обнаружения вторжений, часть первая

25. Вирусы и черви

26. Описания детектируемых объектов. Securelist

27. Троянские программы. Securelist

28. Сетевые атаки. Securelist

29. Коул Э. Руководство по защите от хакеров / Э. Коул. - М.: Издательский дом «Вильямс», 2002. - 634 с.

30. Медведовский И.Д. Атака через INTERNET. Под научной редакцией проф. Зегжды П.Д. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. - СПб.: «Мир и семья-95», 1997. - 296 c.

31. DoS-атаки. Фильтрация на входе сети: Отражение атак DoS, которые используют подмену IP-адреса отправителя

32. Сетевые атаки и кое-что еще

33. Удар издалека

34. Представление и использование знаний: пер. с япон. / Х. Уэно [и др.]. - М.: Мир, 1989. - 220 с.

35. Липатова С.В. Сборник задач по курсу «Интеллектуальные информационные системы»: учебное пособие / С.В. Липатова. - Ульяновск: УлГУ, 2010. - 64 с.

36. Котов В.Е. Сети Петри. / В.Е. Котов - М.: Наука, 1984. - 160 с.

37. Питерсон Дж. Теория сетей Петри и моделирование систем. / Дж. Питерсон. - М.: Мир, 1984. - 264 с.

38. Уязвимости. SecurityLab

39. Аналитика. Securelist

40. Common Attack Pattern Enumeration and Classification

41. Вирусная статистика. Eset

42. Гмурман В.Е. Руководство к решению задач по теории вероятностей и математической статистике: учеб. пособие для студентов втузов. - 3-е изд., перераб. и доп. / В.Е. Гмурман - М.: Высш. школа, 1979. - 400 с.

43. Слагода В.Г. Экономическая теория: Макроэкономика / В.Г. Слагода. - М.: ГИНФО, 2001. - 168 с.

44. Кодекс Российской Федерации об административных правонарушениях № 195-ФЗ (ред. от 19.05.2013). - Введ. от 30.12.2001. - М.: Кнорус, 2013. - 448 с.

45. Судебная практика о распространении персональных данных

46. СНиП 23-05-95. Естественное и искусственное освещение. - Введ. 01.01.1995. - М.: Гос. предпр.-Центр проектной продукции массового применения, 2008. - 53 с.

47. СНиП 41-01-2003. Отопление, вентиляция и кондиционирование. - Введ.01.01.2004. - М.: Изд-во стандартов, 2004. - 54 с.


Подобные документы

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Понятие сетей Петри, их применение и возможности. Сетевое планирование, математические модели с использованием сетей Петри. Применение сетевых моделей для описания параллельных процессов. Моделирование процесса обучения с помощью вложенных сетей Петри.

    курсовая работа [1,0 M], добавлен 17.11.2009

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Методы разработки вычислительной структуры. Изучение методов использования иерархических сетей Петри, пути их практического применения при проектировании и анализе систем. Анализ полученной модели на активность, обратимость, конечность функционирования.

    лабораторная работа [36,8 K], добавлен 03.12.2009

  • Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.

    дипломная работа [4,1 M], добавлен 20.10.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Исследование методов моделирования, отличных от сетей Петри. Моделирование при помощи инструментария IDEF. Пример простейшей байесовской сети доверия. Анализ младшего разряда множителя. Сложение на сумматорах. Заполнение и анализ редактора сетей Петри.

    курсовая работа [2,6 M], добавлен 28.10.2013

  • Разработка и реализация графического редактора сетей Петри. Описание программы, которая позволяет создавать новые сети путем добавления позиций и переходов, соединяя их определенным образом. Основы построения систем автоматизационного проектирования.

    курсовая работа [2,6 M], добавлен 21.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.