Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Математическая модель угроз информационной безопасности и методы ее анализа

natati2016 690 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 93 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 26.01.2018
В данной работе был рассмотрен такой способ защиты информационных систем, как интеллектуальные карты (смарт-карты). Компании с развернутой PKI-инфраструктурой, где смарт-карта является для сотрудника персональным ключом для использования технологий электронной цифровой подписи, строгой аутентификации и шифрования данных, часто сталкиваются с организационными проблемами, связанными с применением аппаратных ключевых носителей. Если пользователь забыл устройство дома, потерял его или оно вышло из строя, доступ к данным и их защита становятся невозможны. При этом замена устройства (выпуск дубликата) не всегда может быть выполнена оперативно. Поэтому была выбрана система Indeed Enterprise AirKey и применяемая в качестве ее основного аутентификатора виртуальная смарт – карта приложения Indeed.
Введение

В современном обществе сложилась такая тенденция, что самым ценным ресурсом стала информация, и поэтому ее ценность постоянно возрастает. «Кто владеет информацией, тот владеет миром». Это выражение очень точно отражает нынешнюю ситуацию, которая сложилась в мире. Разглашение информации очень часто приводит к отрицательным последствиям для ее владельца, поэтому вопрос обеспечения информационной безопасности становится все острее. Так как на каждую защиту информации появляется способ ее преодоления, то для обеспечения необходимой защищенности информации нужно постоянно совершенствовать методы защиты. Проблема обеспечения информационной безопасности решается комплексно с использованием различных методов, в том числе и с применением технических средств. Объектом исследования являются смарт-карты. Предметом исследования является защита информации в организации. Целью данной работы является разработка рекомендаций по использованию интеллектуальных карт. К числу задач, решаемых в работе, необходимо отнести: — изучение теоретических основ информационной безопасности; — описание информационно-математической модели — выбор метода анализа модели — описание технических и программных средств — анализ результатов применения интеллектуальных карт — разработка рекомендаций по использованию интеллектуальных карт — обзор перспектив развития интеллектуальных карт. При выполнении работы были использованы следующие методы исследования: анализ литературных источников, обобщение материала, сравнение. Проблема обеспечения информационной безопасности рассматривается в учебниках многих авторов, в частности Галатенко В.А., Бирюкова А.А., Герасименко В.А., Девянина Н.П., Жук А.П. , Мельникова В.П. Вопросам инженерно-технической защиты посвящен учебник Торокина А.А. и т.д. Несмотря на разработанность и изученность проблемы, с каждым годом появляются все более новые проблемы в этой области, создаются новые вирусы, новые технические средства для прослушивания. Поэтому методы защиты должны совершенствоваться с каждым годом, непрестанно изучаться новые технологии и алгоритмы защиты. Практическая значимость работы заключается в том, что разработанные рекомендации можно будет использовать в работе реальной организации.
Содержание

Введение 3 Глава 1. Теоретические основы защиты информации в автоматизированных информационных системах 5 1.1. Основные понятия по защите информации 5 1.2. Методы и средства защиты информации 7 1.3. Основные сведения об интеллектуальных картах………………………… Глава 2. Математическая модель угроз информационной безопасности и методы ее анализа 19 2.1. Описание информационно-математической модели 19 2.2. Выбор метода анализа модели 56 2.3. Описание технических и программных средств 59 Глава 3. Полученные результаты и их перспективы 67 3.1. Анализ результатов применения интеллектуальных карт 67 3.2. Рекомендации по использованию интеллектуальных карт 69 3.3. Перспективы развития интеллектуальных карт 76 Заключение 79 Список литературы 81
Список литературы

Законодательные акты 1. Доктрина информационной безопасности 2. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий 3. Конституция Российской Федерации от 25 декабря 1993 года, с изменениями от 30 декабря 2008 года 4. Гражданский кодекс РФ от 30.11.1994 N 51-ФЗ 5. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ 6. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» 7. Федеральный закон «Об электронной подписи» от 07 апреля 2011 г. 8. Федеральный закон 152-ФЗ «О персональных данных» от 25.07.2011г. 9. Федеральный закон №98-ФЗ «О коммерческой тайне» от 14 марта 2014г. Источники на русском языке 10. Абрамов А.М., Никулин О.Ю., Петрушин А.Н. Системы управления доступом. - М.: Оберег-РБ, 2011. - 192с. 11. Астахов А. Что такое аудит безопасности? Инфорбизнес/Бумажный бизнес № 38.-2012. 12. Бабаш А.В., Мельников Ю.Н., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. - М.: КноРус, 2013. – 136с. 13. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. –208 с. 14. Бил Джей. Обнаружение вторжений. Snort 2.1. — М.: Бином, 2012, -656 с. 15. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с. 16. Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных технологий, 2012. 17. Герасименко В. А., Медатунян М. В. Организация комплексной защиты информации на современных объектах // Вопросы защиты информации, №1, 2014. 18. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 2011. – 320с. 19. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2012. – 278с. 20. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2011. – 480 с. 21. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с. 22. Зима В.М., Молдвян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. — С.-Пб.: БХВ-Петербург, 2013. –368 с. 23. Игнатьев В.М., Ларкин Е.В. Сети Петри-Маркова. — Тула: Тульский государственный университет, 1997. -163 с. 24. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с. 25. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2012. 26. Лукацкий А.В. Обнаружение атак. — С.-Пб.: БХВ–Петербург, 2014. –624 с. 27. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей — готовые решения. 2-е изд. — М.: Издательский дом «Вильямс», 2012. –656 с. 28. Мельников П.П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с. 29. Мельников В.П., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие для студентов учреждений высш. проф. образования / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. - 6-e изд., стер.- М.: ИЦ Академия, 2012. – 336с. 30. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. — М.: МИФИ, 2013. –112 с. 31. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. ? М.: РадиоСофт, 2011, -230 с. 32. Торокин А.А. Инженерно-техническая защиты информации: учебное пособие для студентов, обучающихся по специальностям в обл.информационной безопасности / А.А.Торокин. – М.: Гелиос АРВ, 2012. – 960с. 33. Федотенко М.Г. Оценка рисков нарушения защиты, устанавливаемой межсетевым экраном от угроз со стороны Интернет. – Безопасность информационных технологий № 2. МИФИ. 2011. с. 82-86. 34. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие). - М.: ИПКИР, 2013. – 365с. 35. Хаусманн Л. Знать, что происходит в сети.// LAN: журнал сетевых решений, 2011, №10, сс.104-106. 36. Хубер З. Безопасность как процесс.// LAN: журнал сетевых решений, 2012, №2, сс.78-81.
Отрывок из работы

Глава 1. Теоретические основы защиты информации в автоматизированных информационных системах 1.1. Основные понятия по защите информации Информация - сведения (сообщения, данные) независимо от формы их представления. Информация может быть пред¬ставлена как на материальном носителе в виде символов, знаков, рисунков с возможностью ее визуального просмотра (документи¬рованная информация), так и в электронном виде с возможно¬стью ее просмотра только с использованием программно-технических средств. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации «О государственной тайне». Защита информации от несанкционированного доступа – дея-тельность (работа) должностных лиц предприятия, направ¬ленная на создание и поддержание условий, установленных тре¬бованиями нормативных документов, исключающих НСД к за¬щищаемой (подлежащей защите) информации. Под защищаемой информацией понимаются информационные ресурсы и програм¬мное обеспечение, подлежащие защите. Защите подлежит информация любого вида, доступ к которой ограничивается. Ограничение доступа к информации устанавли¬вается федеральными законами и нормативными актами для защиты основ конститу¬ционного строя, здоровья, нравственности, прав и законных ин-тересов других лиц [15, с.102]. Объект – автоматизированная или компьютерная система обработки данных. Субъект – любая сущность, которая способна инициировать выполнение операций над объектами. Доступ – категория субъектно-объектной модели, которая описывает процесс выполнения операций субъектов над объектами. Автоматизированная система обработки информации (АС) – это организационно-техническая система, которая включает следующие взаимосвязанные компоненты: ? технические средства передачи и обработки данных (средства вычислительной техники и связи); ? методы и алгоритмы обработки в виде соответствующего ПО; ? информация (массивы, наборы, базы данных) на различных носителях; ? персонал и пользователи системы, объединенные по тематическому, организационно-структурному, технологическому или другим признакам для выполнения автоматизированной обработки данных (информации) для удовлетворения потребности в информации субъектов информационных отношений. Утечка защищаемой информации – ее неконтролируемое раз-глашение, несанкционированный доступ к ней, получение защи¬щаемой информации разведками [12, с.89]. Хищение информации – несанкционированный доступ к ин-формации, повлекший ознакомление с ней недопущенных субъ¬ектов. При этом возможно как полное хищение, когда похищае¬мая информация на машинном носителе информации полностью уничтожается, так и хищение, при котором производится только копирование защищаемой информации. Несанкционированное уничтожение защищаемой информа¬ции – процесс обработки информации не допущенным к ней субъектом, в результате которого защищаемая информация уда¬ляется с машинного носителя информации без возможности ее дальнейшего восстановления. Несанкционированная модификация защищаемой информа¬ции – ее несанкционированное искажение, влекущее за собой изменение смысла, состава, содержания, реквизитов и характери¬стик защищаемой информации. Несанкционированное копирование защищаемой информа¬ции – производимый в нарушение правил разграничения доступа процесс переноса защищаемой информации с одного машинного носителя информации на другой. Несанкционированное блокирование защищаемой информа¬ции – процесс обработки информации, в результате которого до¬ступ к защищаемой информации допущенным к ней субъектам становится невозможным. При отсутствии средств регистрации и учета процессов копи¬рования, уничтожения и модификации защищаемой информа¬ции установить факт таких событий безопасности крайне за¬труднительно. Несанкционированный доступ к информации – доступ к ин-формации, нарушающий установленные (принятые) норматив¬ными правовыми актами требования (правила, порядок) разграничения доступа с использованием штатных средств (механизмов, методов, способов, возможно¬стей), предоставляемых средствами ВТ.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 70 страниц
600 руб.
Дипломная работа, Информационная безопасность, 49 страниц
400 руб.
Дипломная работа, Информационная безопасность, 65 страниц
670 руб.
Дипломная работа, Информационная безопасность, 55 страниц
600 руб.
Дипломная работа, Информационная безопасность, 61 страница
560 руб.
Дипломная работа, Информационная безопасность, 62 страницы
990 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg