Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка способа обнаружения конфликтов в программных средствах защиты информации компьютерных систем

  • 117 страниц
  • 2015 год
  • 217 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в КС при реализации этих управленческих процессов выходят на передний план. Большую часть этих задач решают программные средства защиты информации (ПСЗИ), которые являются важнейшей и неотъемлемой частью механизма защиты современных КС.
Большинство современных ПСЗИ обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами КС и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности. Несмотря на проводимые работы по улучшению работы ПСЗИ и процесса их взаимодействия в КС, потребность таких программ в системных ресурсах продолжает неуклонно расти вследствие увеличения сложности и растущего количества вредоносного программного обеспечения и других угроз информаци-онной безопасности.
ПСЗИ могут вмешиваться в работу других программ, в том числе в работу других ПСЗИ, приняв их действия за вредоносные, и впоследствии ограничить доступ приложения к системным ресурсам, таким как память, системный реестр и прочие. Из-за этого вмешательства конфликтующие программы не могут выполняться должным образом и должны повторять свои запросы к системным ресурсам, что еще сильнее снижает быстродействие и ослабляет защищенность системы.
Важную роль при проектировании, внедрении и эксплуатации программно-защищенной комплексной системы (ПЗКС) играет обеспечение бесконфликтного взаимодействия ее элементов. Вопросам построения систем защиты информации и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других. Исследованием вопросов конфликтов взаимодействия ПСЗИ занимаются компании ЗАО «Лаборатория Касперского», McAfee, AVASTSoftware, Научно-испытательный институт систем обеспечения комплексной безопасности и другие.
Существующие методы, процедуры и инструментальные средства обеспечения бесконфликтного взаимодействия программных средств защиты информации в КС обладают следующими недостатками:
- отсутствие инструментальных средств, направленных на обнаружение конфликтов, специфичных для ПСЗИ;
- малая детализация информации об обнаруженных конфликтах во встроенных средствах журналирования событий в операционных системах;
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Объект дипломного исследования – программно-защищенная компь-ютерная система.
Предмет дипломного исследования - способы обнаружения конфликтов в комплексе программных средств защиты информации.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
Задачи дипломного исследования:
- провести анализ проблемных вопросов обеспечения бесконфликтного функционирования программно- защищенной компьютерной системы;
- провести анализмоделей конфликтного взаимодействия программных средств защиты информации и объектов КС;
- провести сбор и анализ данных о программных средствах защиты информации в ЗАО СКБ "Хроматэк";
- разработать способ обнаружения конфликтов в комплексе программных средств защиты информации;
- экономически обосновать данный проект;
Методы дипломного исследования: реляционная алгебра, аппарат алгебры логики, нечеткая логика, методы нечеткого вывода и дискриминантный анализ.
Практическая значимость исследования заключается в возможности обнаружения и дальнейшего разрешения конфликтов программных средств защиты информациикомпьютерных систем на основе разработанного способа.
Дипломная работа состоит из введения, трех глав, заключения и списка использованной литературы. Общий объем дипломной работы - 121 с. Библиографический список содержит 94 наименования. Основной текст работы включает 6рисунков и 15 таблиц.
Первая глава посвящена теоретическому обоснованию проблемы обнаружения конфликтов в программных средствах защиты информации компьютерных систем, а так же постановке задачи. Проведен анализ деятельности предприятия - базы преддипломной практики, его системы безопасности и программных средств защиты информации; определено задание на разработку проекта.
Вторая глава содержит алгоритм разработки способа обнаружения конфликтов программных средствах защиты информации; результаты экспериментальной проверки разработанного способа.
Экономическое обоснование проекта представлено в третей главе.
В заключении сформулированы основные результаты работы, определены рекомендации по их внедрению. Сделан вывод о выполнении поставленных задач и достижении цели исследования.

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 4
ВВЕДЕНИЕ 5
1. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ В ПРОГРАММНЫХ СРЕДСТВАХ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ 9
1.1 Анализ современных подходов обнаружения конфликтов в программно-защищенных компьютерных системах 9
1.2 Анализ конфликтов в программных средствах защиты информации компьютерных систем 14
1.2.1 Анализ встроенных средств защиты операционной системы 14
1.2.2Антивирусные программы 18
1.2.3 Межсетевой экран 23
1.2.4 Системы обнаружения и предотвращения вторжений 25
1.2.5 Системы предотвращения утечки информации 28
1.2.6 Системы дополнительной аутентификации 30
1.2.7Потенциально конфликтующие сочетания программных средств защиты информации 31
1.3 Обзор моделей конфликтного взаимодействия в комплексе программных средств защиты информации и логических правил обнаружения конфликта 33
1.3.1 Модель взаимодействия программных средств защиты информации и динамических библиотек 33
1.3.2 Модель конфликта программных средств защиты информации в реестре 39
1.3.3 Модель конфликта программных средств защиты информации в конфигурационных файлах 41
1.4 Анализ системы защиты информации в ЗАО СКБ «Хроматэк» 43
1.4.1 Анализ системы безопасности в ЗАО СКБ «Хроматэк» 43
1.4.2 Анализ программных средств защиты в ЗАО СКБ «Хроматэк» 48
1.5 Постановка задачи 53
2. РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 55
2.1 Обоснование выбора методики обнаружения конфликтов программных средств защиты информации 55
2.1.1 Выбор показателей быстродействия 55
2.1.2 Создание базы нечетких правил обнаружения конфликтного состояния компьютерной системы 62
2.1.3 Выбор оптимальной методики обнаружения конфликтов программных средств защиты информации для выбранного объекта защиты 68
2.2Математический анализ на основе дискриминантного анализа возможности обнаружения конфликта 69
2.3Разработка программной архитектура системы обнаружения конфликтов компьютерной системы СКБ "Хроматэк" 74
2.3.1 Локальный программный агент 75
2.3.2 Механизм принятия решений 76
2.4 Определение структуры базы данных системы автоматизированного поиска конфликтов программных средств защиты информации 77
2.5 Обоснование выбора применяемых средств и сервисов компьютерной системы в СКБ "Хроматэк" для обнаружения конфликтов 90
2.6 Определение временных затрат на обнаружение конфликтов 98
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 103
3.1 Расчет затрат на осуществление проекта 103
3.1.1 Расчет нематериальных активов и затрат на оборудование 103
3.1.2 Расчет основной заработной платы 104
3.1.3 Расчет дополнительной заработной платы 105
3.1.4 Расчет амортизационных отчислений 105
3.1.5 Накладные расходы 106
3.1.6 Результаты расчета затрат 106
3.2 Расчет цены 107
ЗАКЛЮЧЕНИЕ 108
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 110

В результате проведенного дипломного исследования были рассмотрены модели обнаружения конфликтов в комплексе программных средств защиты информации и разработан способ обнаружения конфликтов в комплексе программных средств защиты информации. Применение данной методики позволяет уменьшить время, затрачиваемое на обнаружение конфликтов в системе обеспечения информационной безопасности компьютерной системы.
При решении частных задач были получены следующие результаты:
1. В ходе выполнения анализа объекта исследования и современных подходов, методов, методик и инструментальных средств обеспечения бесконфликтного функционирования ПСЗИ. Выявлены основные недостатки: контроль отсутствия конфликтного взаимодействия на определенной стадии работы системы, отсутствие возможности мониторинга в реальном времени.
2. Рассмотрены модели конфликтного взаимодействия в комплексе ПСЗИ, проявляющихся в объектах КС (динамические библиотеки, ключи реестра, конфигурационные файлы) и самих ПСЗИ.
3. Разработаны логические правила, сформированные на основе представленных моделей, позволяющие определить степень возможной конфликтности программных средств и объектов КС.
4. Разработана база нечетких правил выявления снижения быстродействия, которая при совместном использовании с логическими правилами позволяет определить состояние конфликтности ПЗКС.
5. Разработана методика обнаружения конфликта программных средств защиты информации, содержащая выбор показателей и обобщенного показателя, формирование логических правил обнаружения конфликта, создание лингвистических переменных, формирование базы нечетких правил и решение задачи классификации (определение вида конфликта) на основе дискриминантного анализа.
6. Описаны принципы построения и функционирования программной реализации средства обнаружения конфликтов, приведена структура базы данных. Даны практические рекомендации по ее применению при обнаружении
конфликта комплекса ПСЗИ в работе системного администратора или администратора безопасности КС.
7. Проведено исследование времени обнаружения конфликтов комплекса ПСЗИ КС с использованием автоматизированного средства обнаружения конфликтов и без его использования. Показано, что время обнаружения конфликтов уменьшается на 25-75%.
Таким образом, в ходе исследования были решены поставленные задачи, достигнута цель исследования, состоящая в разработке способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.

1. Доктрина информационной безопасности Российской Федерации.
Утверждена Президентом Российской Федерации 09.09.2000 г II Российская газета. — 28 сентября 2000.
2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2004. — 384 с.
3. Harrison M.A. Protection in operating systems II Communications of the ACM. — 1976. — c. 461-471.
4. Захарченко C.C., Поляничко M.A. Обзор методов формальной верификации II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012. —с. 424-427.
5. Варлатая М.В., Шаханов С.К. Предмет и задачи программно-аппаратной защиты информации II С.К. Шаханов, М.В. Варлатая Аппаратно-программные средства и методы защиты информации: Учебное пособие — Владивосток: ДВГТУ, 2007. —11 с.
6. Царегородцев A.B. Теоретические основы построения платформ безопасности информационно-управляющих систем: Монография. — М.: РУДН, 2003. — 112 с.
7. Герасименко В.А. Основы защиты информации. — М.: МИФИ, 1997. —
540 с.
8. Зегжда Д.П. Как построить защищенную информационную систему. Технология создания безопасных систем. — СПб.: НПО "Мир и семья-95", ООО "Интерлайн", 1998. — 256 с.
9. Корниенко A.A., Глухарев М.Л., Диасамидзе C.B., Захарченко С.С., Поляничко М.А. Методологические аспекты оценки и подтверждения соответствия и формальной верификации программных средств железнодорожного транспорта по требованиям качества и информационной безопасности II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012, —с. 407-421.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2001. — 320 с.
11. Зегжда Д.П. и др. Теория и практика обеспечения информационной безопасности. — М.: Яхтсмен, 1996.
12. "ГОСТ 50.922-96. Стандартизованные термины и определения в области".
13. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М.: Агентство "Яхтсмен", 1993.
14. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.
15. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997.
16. Гришина Н.В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с.
17. Парахин В.Н., Смирнов В.В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным покрытием II Проблемы информационной безопасности. — 1998.
18. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
19. Забияко C.B. Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно- параметрического конфликта подсистем: дис.. канд. техн. наук. — Воронеж, 2004.
20. Лавлинский В.В. Моделирование взаимодействия систем защиты информации вьиислительных сетей с внешней средой: дис.. канд. техн. наук. — Воронеж, 2002.
21. Застрожнов И.И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении: дис.. канд. техн. наук.—Воронеж, 2005.
22. Савельева А.А. Модели и методы комплексной оценки аппаратно- программных средств обеспечения конфиденциальности и целостности информации: дис.. канд. техн. наук. —Москва, 2011.
23. Гвоздик Я.М. Модель и методика оценки систем защиты информации автоматизированных систем: дис.. канд. техн. наук. — СПб., 2011.
24. Стюгин М. Защита систем от исследования. Методы и модели построения защищенных систем и управления информацией в конфликте. — М.: Книга по требованию, 2011. — 140 с.
25. Рогозин Е.А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации: дис.. канд. техн. наук. — Воронеж, 2006.
26. Gary D. Chirhart John J. McMillan, "Method and system of managing software conflicts in computer system that receive, processing change information to determine which files and shared resources conflict with one another," \US7028019, 2006.
27. Oleg V Zaitsev, "Adaptive configuration of conflicting applications," EP 2 388 695 Al, 2010.
28. Yong Ding, "Method and system for avoidance of software conflict," US 8,141,059 B2, March 20, 2012.
29. Коробкин Д.И. Модели и алгоритмы оценки эффективности программных систем защиты информации: дис.. канд. техн. наук.. — М., 2005.
30. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. — М.: Академия, 2009. — 272 с.
31. Захарченко С.С., Поляничко М.А. Интеллектуальный фаззинг как средство поиска уязвимостей // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. — с. 372 - 374.
32. Таненбаум Э. Современные операционные системы. — СПб.: Питер, 2002. — 1040 с.
33. Иртегов Д.В. Введение в операционные системы. — СПб.: БХВ- Петербург, 2002. — 616 с.
34. Брагг Р. Система безопасности Windows 2000. — М.: Изд. дом "Вильяме", 1999, —320 с.
35. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Екатеринбург, 2004. — 328 с.
36. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации, 1992.
37. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2006. — 256 с.
38. Романец Ю.В., Тимофеева П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с.
39. Мэйволд Э. Безопасность сетей под ред. Е.А. Макарова. — Москва: Эком, 2005. —528 с. ' .
40. Мафтик С. Механизмы защиты в 'детях ЭВМ. — М.: Мир, 1993.
41. IDS/IPS — Системы обнаружения и предотвращения вторжений // [сайт] URL: http://netconfig.ru/server/ids-ips/.
42. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
43. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов... A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособиё для вузов. — М.: Горячая линия- Телеком, 2009. — 552 с.
44. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2004.
45. УхлиновJI.M. Управление безопасностью информации в автоматизированных системах =. — М.: МИФИ, 1996. — 112 с.
46. УхлиновJI.M. Принципы построения системы управления безопасностью данных в ИБС II Автоматика и вычислительная техника. — 1990. — с. 11-17.
47. Дружинин В.В. Введение в теорию конфликта. — М.: Радио и связь, 1989, — 288 с.
48. Касперски К. Секреты поваров компьютерной кухни или ПК: решение проблем. — СПб.: BHV, 2003. — 560 с.
49. Иллюстрированный самоучитель по Delphi 7 для профессионалов // [сайт] URL: http://www.realcoding.net/teach/Delphi7_profGlava28/Indexl.html.
50. DLL, DLL Hell, перенаправление DLL, Side-by-Side сборки и манифесты // [сайт] URL: http://www.gunsmoker.ru/2011/02/dll-dll-hell-dll-side-by-side.html.
51. Гладкий A.A. Реестр Windows ХР. Трюки и эффекты. — Санкт- Петербург: Питер, 2005. — 272 с.
52. [Системный реестр Windows] URL: http://life- prog.m/view_zam2 .php?id=69&cat= 1 &page=2.
53. КокореваО.РеестрWindows 7. —СПб.: BHV-СПб, 2010.
54. Russinovich Mark E., Solomon David A., Ionescu Alex Windows Internals', 6th. — United States: Microsoft Press, 2012. — 752 c.
55. Беллью Джоли, Дантеманн Дж. Зачищаем Windows.— M.: Символ- Плюс, 2008. —400 с.
56. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. —Спб.: Питер, 2001. — 752 с.
57. Побегайло А. П. Системное программирование в Windows.— СПб.: БХВ-Петербург, 2006. — 1056 с.
58. ОС и Железо // [сайт] URL: http://cybern.ru/ini-fajly.html.
59. КуляминB.B.Методы верификации программного обеспечения. — М.: Институт Системного Программирования РАН, 2008. — 111 с.
60. Библиотека TechnetДобавление и редактирование проблем // [сайт] URL: http://technet.microsoft.com/ru-ru/library/cc722369(v=ws. 10).aspx.
61. Поляничко M. А. Модель обнаружения конфликтов программных средств защиты информации на основе анализа зависимостей динамических библиотек // Естественные и технические науки. — №6., Выпуск 62. — 2012. — с. 524-526.
62. MSDN Знакомство со способами выявления пороговых „значений производительности // [сайт] URL: http://msdn.microsoft.com/ru-ru/library/bd20x32d(v=vs.90).aspx.
63. Рыжков А.П. Элементы теории нечетких множеств и измерения нечеткости. — М.: Диалог-МГУ, 1998. — 116 с.
64. Селезнев M.JI.Информационно-вычислительные системы и их эффективность. — М.: Радио и связь, 1986. — 103 с,
65. Авен О.И., Турин H.H. 0ценка качества и оптимизация вычислительных систем. — М.: Наука, 1982. — 464 с.
66. Авен О.И., Коган Я.А. Управление вычислительным процессом в ЭВМ. — М.: Энергия, 1978. — 240 с.
67. Счётчики производительности SQL Server и Windows // [сайт] URL: http://www.sql.ru/subscribe/2003/149.shtml.
68. Литвин В.Г., Аладыщев В.Ц., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. — М.: Финансы и статистика, 1984, — 160 с.
69. Хованов Н.В. Математические основы теории шкал измерения качества. — Л.: ЛГУ, 1982.
70. Нечеткая и лингвистическая переменная // [сайт] URL: http://masters.donntu.edu.ua/2010/fknt/snezhok/library/arcticle4.htm.
71. Рутковская Д., Пилиньский М., Рутковский JI.Нейронные сети, генетические алгоритмы и нечеткие системы: Пер. с польск. И.Д. Рудинского, Том 452. — Москва: Горячая линия-Телеком, 2006.
72. Лингвистическая переменная // [Википедия] URL: http://ru.wikipedia.org/wiki/Лингвистическая_переменная.
73. Экспертные системы // [Все лекции и материалы МГТУ им. Баумана] URL: http://www.mgtu-lekcii.rU/iu/iu7/4/es/index40.html.
74. Кофман А. Введение в теорию нечетких множеств. — М.: Радио и связь, 1982. —432 с.
75. Zadeh Lotfi A. Fuzzy Sets II Information and Control. — №8.,Выпуск 3. —
1965.
76. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений.—М.: Мир, 1976.
77. Стивен Чой Измерение ритма работы сервера II TechNet Magazine. — Август 2008.
178. Корченко А.Г. Построение систем защиты информации на.нечетких м^оЬ/сесгквах. Теория и практические решения. — М. :ДДДэка, 2006. — 320 с.
79. Орловский С.А. Проблемы принятия решений в многокритериальной среде: количественный подход. — М.: Физматлит, 2002.
80. Борисов А.Н., Алексеев А.В., Крумберг О.А., Меркурьева Г.В., Попов В.А. Модели принятия решений на основе лингвистической переменной. — Рига: Зинатне, 1982. — 256 с.
81. [ITteach] URL: http://itteach.ru/predstavlenie-znaniy/predstavlenie-nechetkich-znaniy/nechetkaya-logika.
82. Борисов А.Н., Алексеев А.В., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений. — М.: Радио и связь, 1989. — 304 с.
83. Гридина Е.Г., Лебедев А.Н. Новый метод определения функций принадлежности нечетких множеств II Новые информационные технологии. — №7. —1997. —с. 30-33.
84. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH.
— СПб.: БХВ-Петербург, 2003. — 736 с.
85. Каримов Р.Н. Основы дискриминантного анализа. Учебно- методическое пособие. — Саратов: СГТУ, 2002. — 108 с.
86. Ким Дж.-О., Мьюллер Ч.У., Клекка У.Р. Факторный, дискриминантный и кластерный анализ: Пер. с англ.. — М.: Финансы и статистика, 1989. — 215 с.
87. Штовба С.Д. Проектирование нечетких систем средствами MATLAB.
— M.: Горячая линия-Телеком, 2007. — 288 с.
88. Лекции - Математическая статистика. Специальные главы прикладной математики // [сайт] URL: http://gendocs.ru/v25963/?cc=2.
89. Липаев В.В., Яшков С.Ф. Эффективность методов организации вычислительного процесса в АСУ. — М.: Статистика, 1975. — 255 с.
90. Попов А. Администрирование Windows с помощью WML и WMIC. — СПб.: BHV-СПб, 2004. — 752 с.
91. Руссинович М. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. — M.: Издательство "Русская редакция"; СПб.: Питер, 2005. — 992 с.
92. Общие сведения о системном мониторе Windows // [сайт] URL: http://technet.microsoft.com/ru-ru/library/cc749154(v=ws. 10).aspx.
93. Маргозис А., Руссинович М. Утилиты Sysinternals. — СПб.: БХВ- Петербург, 2012. — 480 с.
94. Smith В.Microsoft Windows Security Resource Kit.— Microsoft Press, 2003.
— 678 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в КС при реализации этих управленческих процессов выходят на передний план. Большую часть этих задач решают программные средства защиты информации (ПСЗИ), которые являются важнейшей и неотъемлемой частью механизма защиты современных КС.
Большинство современных ПСЗИ обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами КС и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности. Несмотря на проводимые работы по улучшению работы ПСЗИ и процесса их взаимодействия в КС, потребность таких программ в системных ресурсах продолжает неуклонно расти вследствие увеличения сложности и растущего количества вредоносного программного обеспечения и других угроз информаци-онной безопасности.
ПСЗИ могут вмешиваться в работу других программ, в том числе в работу других ПСЗИ, приняв их действия за вредоносные, и впоследствии ограничить доступ приложения к системным ресурсам, таким как память, системный реестр и прочие. Из-за этого вмешательства конфликтующие программы не могут выполняться должным образом и должны повторять свои запросы к системным ресурсам, что еще сильнее снижает быстродействие и ослабляет защищенность системы.
Важную роль при проектировании, внедрении и эксплуатации программно-защищенной комплексной системы (ПЗКС) играет обеспечение бесконфликтного взаимодействия ее элементов. Вопросам построения систем защиты информации и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других. Исследованием вопросов конфликтов взаимодействия ПСЗИ занимаются компании ЗАО «Лаборатория Касперского», McAfee, AVASTSoftware, Научно-испытательный институт систем обеспечения комплексной безопасности и другие.
Существующие методы, процедуры и инструментальные средства обеспечения бесконфликтного взаимодействия программных средств защиты информации в КС обладают следующими недостатками:
- отсутствие инструментальных средств, направленных на обнаружение конфликтов, специфичных для ПСЗИ;
- малая детализация информации об обнаруженных конфликтах во встроенных средствах журналирования событий в операционных системах;
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Объект дипломного исследования – программно-защищенная компь-ютерная система.
Предмет дипломного исследования - способы обнаружения конфликтов в комплексе программных средств защиты информации.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
Задачи дипломного исследования:
- провести анализ проблемных вопросов обеспечения бесконфликтного функционирования программно- защищенной компьютерной системы;
- провести анализмоделей конфликтного взаимодействия программных средств защиты информации и объектов КС;
- провести сбор и анализ данных о программных средствах защиты информации в ЗАО СКБ "Хроматэк";
- разработать способ обнаружения конфликтов в комплексе программных средств защиты информации;
- экономически обосновать данный проект;
Методы дипломного исследования: реляционная алгебра, аппарат алгебры логики, нечеткая логика, методы нечеткого вывода и дискриминантный анализ.
Практическая значимость исследования заключается в возможности обнаружения и дальнейшего разрешения конфликтов программных средств защиты информациикомпьютерных систем на основе разработанного способа.
Дипломная работа состоит из введения, трех глав, заключения и списка использованной литературы. Общий объем дипломной работы - 121 с. Библиографический список содержит 94 наименования. Основной текст работы включает 6рисунков и 15 таблиц.
Первая глава посвящена теоретическому обоснованию проблемы обнаружения конфликтов в программных средствах защиты информации компьютерных систем, а так же постановке задачи. Проведен анализ деятельности предприятия - базы преддипломной практики, его системы безопасности и программных средств защиты информации; определено задание на разработку проекта.
Вторая глава содержит алгоритм разработки способа обнаружения конфликтов программных средствах защиты информации; результаты экспериментальной проверки разработанного способа.
Экономическое обоснование проекта представлено в третей главе.
В заключении сформулированы основные результаты работы, определены рекомендации по их внедрению. Сделан вывод о выполнении поставленных задач и достижении цели исследования.

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 4
ВВЕДЕНИЕ 5
1. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ В ПРОГРАММНЫХ СРЕДСТВАХ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ 9
1.1 Анализ современных подходов обнаружения конфликтов в программно-защищенных компьютерных системах 9
1.2 Анализ конфликтов в программных средствах защиты информации компьютерных систем 14
1.2.1 Анализ встроенных средств защиты операционной системы 14
1.2.2Антивирусные программы 18
1.2.3 Межсетевой экран 23
1.2.4 Системы обнаружения и предотвращения вторжений 25
1.2.5 Системы предотвращения утечки информации 28
1.2.6 Системы дополнительной аутентификации 30
1.2.7Потенциально конфликтующие сочетания программных средств защиты информации 31
1.3 Обзор моделей конфликтного взаимодействия в комплексе программных средств защиты информации и логических правил обнаружения конфликта 33
1.3.1 Модель взаимодействия программных средств защиты информации и динамических библиотек 33
1.3.2 Модель конфликта программных средств защиты информации в реестре 39
1.3.3 Модель конфликта программных средств защиты информации в конфигурационных файлах 41
1.4 Анализ системы защиты информации в ЗАО СКБ «Хроматэк» 43
1.4.1 Анализ системы безопасности в ЗАО СКБ «Хроматэк» 43
1.4.2 Анализ программных средств защиты в ЗАО СКБ «Хроматэк» 48
1.5 Постановка задачи 53
2. РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 55
2.1 Обоснование выбора методики обнаружения конфликтов программных средств защиты информации 55
2.1.1 Выбор показателей быстродействия 55
2.1.2 Создание базы нечетких правил обнаружения конфликтного состояния компьютерной системы 62
2.1.3 Выбор оптимальной методики обнаружения конфликтов программных средств защиты информации для выбранного объекта защиты 68
2.2Математический анализ на основе дискриминантного анализа возможности обнаружения конфликта 69
2.3Разработка программной архитектура системы обнаружения конфликтов компьютерной системы СКБ "Хроматэк" 74
2.3.1 Локальный программный агент 75
2.3.2 Механизм принятия решений 76
2.4 Определение структуры базы данных системы автоматизированного поиска конфликтов программных средств защиты информации 77
2.5 Обоснование выбора применяемых средств и сервисов компьютерной системы в СКБ "Хроматэк" для обнаружения конфликтов 90
2.6 Определение временных затрат на обнаружение конфликтов 98
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 103
3.1 Расчет затрат на осуществление проекта 103
3.1.1 Расчет нематериальных активов и затрат на оборудование 103
3.1.2 Расчет основной заработной платы 104
3.1.3 Расчет дополнительной заработной платы 105
3.1.4 Расчет амортизационных отчислений 105
3.1.5 Накладные расходы 106
3.1.6 Результаты расчета затрат 106
3.2 Расчет цены 107
ЗАКЛЮЧЕНИЕ 108
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 110

В результате проведенного дипломного исследования были рассмотрены модели обнаружения конфликтов в комплексе программных средств защиты информации и разработан способ обнаружения конфликтов в комплексе программных средств защиты информации. Применение данной методики позволяет уменьшить время, затрачиваемое на обнаружение конфликтов в системе обеспечения информационной безопасности компьютерной системы.
При решении частных задач были получены следующие результаты:
1. В ходе выполнения анализа объекта исследования и современных подходов, методов, методик и инструментальных средств обеспечения бесконфликтного функционирования ПСЗИ. Выявлены основные недостатки: контроль отсутствия конфликтного взаимодействия на определенной стадии работы системы, отсутствие возможности мониторинга в реальном времени.
2. Рассмотрены модели конфликтного взаимодействия в комплексе ПСЗИ, проявляющихся в объектах КС (динамические библиотеки, ключи реестра, конфигурационные файлы) и самих ПСЗИ.
3. Разработаны логические правила, сформированные на основе представленных моделей, позволяющие определить степень возможной конфликтности программных средств и объектов КС.
4. Разработана база нечетких правил выявления снижения быстродействия, которая при совместном использовании с логическими правилами позволяет определить состояние конфликтности ПЗКС.
5. Разработана методика обнаружения конфликта программных средств защиты информации, содержащая выбор показателей и обобщенного показателя, формирование логических правил обнаружения конфликта, создание лингвистических переменных, формирование базы нечетких правил и решение задачи классификации (определение вида конфликта) на основе дискриминантного анализа.
6. Описаны принципы построения и функционирования программной реализации средства обнаружения конфликтов, приведена структура базы данных. Даны практические рекомендации по ее применению при обнаружении
конфликта комплекса ПСЗИ в работе системного администратора или администратора безопасности КС.
7. Проведено исследование времени обнаружения конфликтов комплекса ПСЗИ КС с использованием автоматизированного средства обнаружения конфликтов и без его использования. Показано, что время обнаружения конфликтов уменьшается на 25-75%.
Таким образом, в ходе исследования были решены поставленные задачи, достигнута цель исследования, состоящая в разработке способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.

1. Доктрина информационной безопасности Российской Федерации.
Утверждена Президентом Российской Федерации 09.09.2000 г II Российская газета. — 28 сентября 2000.
2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2004. — 384 с.
3. Harrison M.A. Protection in operating systems II Communications of the ACM. — 1976. — c. 461-471.
4. Захарченко C.C., Поляничко M.A. Обзор методов формальной верификации II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012. —с. 424-427.
5. Варлатая М.В., Шаханов С.К. Предмет и задачи программно-аппаратной защиты информации II С.К. Шаханов, М.В. Варлатая Аппаратно-программные средства и методы защиты информации: Учебное пособие — Владивосток: ДВГТУ, 2007. —11 с.
6. Царегородцев A.B. Теоретические основы построения платформ безопасности информационно-управляющих систем: Монография. — М.: РУДН, 2003. — 112 с.
7. Герасименко В.А. Основы защиты информации. — М.: МИФИ, 1997. —
540 с.
8. Зегжда Д.П. Как построить защищенную информационную систему. Технология создания безопасных систем. — СПб.: НПО "Мир и семья-95", ООО "Интерлайн", 1998. — 256 с.
9. Корниенко A.A., Глухарев М.Л., Диасамидзе C.B., Захарченко С.С., Поляничко М.А. Методологические аспекты оценки и подтверждения соответствия и формальной верификации программных средств железнодорожного транспорта по требованиям качества и информационной безопасности II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012, —с. 407-421.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2001. — 320 с.
11. Зегжда Д.П. и др. Теория и практика обеспечения информационной безопасности. — М.: Яхтсмен, 1996.
12. "ГОСТ 50.922-96. Стандартизованные термины и определения в области".
13. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М.: Агентство "Яхтсмен", 1993.
14. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.
15. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997.
16. Гришина Н.В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с.
17. Парахин В.Н., Смирнов В.В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным покрытием II Проблемы информационной безопасности. — 1998.
18. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
19. Забияко C.B. Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно- параметрического конфликта подсистем: дис.. канд. техн. наук. — Воронеж, 2004.
20. Лавлинский В.В. Моделирование взаимодействия систем защиты информации вьиислительных сетей с внешней средой: дис.. канд. техн. наук. — Воронеж, 2002.
21. Застрожнов И.И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении: дис.. канд. техн. наук.—Воронеж, 2005.
22. Савельева А.А. Модели и методы комплексной оценки аппаратно- программных средств обеспечения конфиденциальности и целостности информации: дис.. канд. техн. наук. —Москва, 2011.
23. Гвоздик Я.М. Модель и методика оценки систем защиты информации автоматизированных систем: дис.. канд. техн. наук. — СПб., 2011.
24. Стюгин М. Защита систем от исследования. Методы и модели построения защищенных систем и управления информацией в конфликте. — М.: Книга по требованию, 2011. — 140 с.
25. Рогозин Е.А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации: дис.. канд. техн. наук. — Воронеж, 2006.
26. Gary D. Chirhart John J. McMillan, "Method and system of managing software conflicts in computer system that receive, processing change information to determine which files and shared resources conflict with one another," \US7028019, 2006.
27. Oleg V Zaitsev, "Adaptive configuration of conflicting applications," EP 2 388 695 Al, 2010.
28. Yong Ding, "Method and system for avoidance of software conflict," US 8,141,059 B2, March 20, 2012.
29. Коробкин Д.И. Модели и алгоритмы оценки эффективности программных систем защиты информации: дис.. канд. техн. наук.. — М., 2005.
30. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. — М.: Академия, 2009. — 272 с.
31. Захарченко С.С., Поляничко М.А. Интеллектуальный фаззинг как средство поиска уязвимостей // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. — с. 372 - 374.
32. Таненбаум Э. Современные операционные системы. — СПб.: Питер, 2002. — 1040 с.
33. Иртегов Д.В. Введение в операционные системы. — СПб.: БХВ- Петербург, 2002. — 616 с.
34. Брагг Р. Система безопасности Windows 2000. — М.: Изд. дом "Вильяме", 1999, —320 с.
35. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Екатеринбург, 2004. — 328 с.
36. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации, 1992.
37. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2006. — 256 с.
38. Романец Ю.В., Тимофеева П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с.
39. Мэйволд Э. Безопасность сетей под ред. Е.А. Макарова. — Москва: Эком, 2005. —528 с. ' .
40. Мафтик С. Механизмы защиты в 'детях ЭВМ. — М.: Мир, 1993.
41. IDS/IPS — Системы обнаружения и предотвращения вторжений // [сайт] URL: http://netconfig.ru/server/ids-ips/.
42. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
43. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов... A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособиё для вузов. — М.: Горячая линия- Телеком, 2009. — 552 с.
44. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2004.
45. УхлиновJI.M. Управление безопасностью информации в автоматизированных системах =. — М.: МИФИ, 1996. — 112 с.
46. УхлиновJI.M. Принципы построения системы управления безопасностью данных в ИБС II Автоматика и вычислительная техника. — 1990. — с. 11-17.
47. Дружинин В.В. Введение в теорию конфликта. — М.: Радио и связь, 1989, — 288 с.
48. Касперски К. Секреты поваров компьютерной кухни или ПК: решение проблем. — СПб.: BHV, 2003. — 560 с.
49. Иллюстрированный самоучитель по Delphi 7 для профессионалов // [сайт] URL: http://www.realcoding.net/teach/Delphi7_profGlava28/Indexl.html.
50. DLL, DLL Hell, перенаправление DLL, Side-by-Side сборки и манифесты // [сайт] URL: http://www.gunsmoker.ru/2011/02/dll-dll-hell-dll-side-by-side.html.
51. Гладкий A.A. Реестр Windows ХР. Трюки и эффекты. — Санкт- Петербург: Питер, 2005. — 272 с.
52. [Системный реестр Windows] URL: http://life- prog.m/view_zam2 .php?id=69&cat= 1 &page=2.
53. КокореваО.РеестрWindows 7. —СПб.: BHV-СПб, 2010.
54. Russinovich Mark E., Solomon David A., Ionescu Alex Windows Internals', 6th. — United States: Microsoft Press, 2012. — 752 c.
55. Беллью Джоли, Дантеманн Дж. Зачищаем Windows.— M.: Символ- Плюс, 2008. —400 с.
56. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. —Спб.: Питер, 2001. — 752 с.
57. Побегайло А. П. Системное программирование в Windows.— СПб.: БХВ-Петербург, 2006. — 1056 с.
58. ОС и Железо // [сайт] URL: http://cybern.ru/ini-fajly.html.
59. КуляминB.B.Методы верификации программного обеспечения. — М.: Институт Системного Программирования РАН, 2008. — 111 с.
60. Библиотека TechnetДобавление и редактирование проблем // [сайт] URL: http://technet.microsoft.com/ru-ru/library/cc722369(v=ws. 10).aspx.
61. Поляничко M. А. Модель обнаружения конфликтов программных средств защиты информации на основе анализа зависимостей динамических библиотек // Естественные и технические науки. — №6., Выпуск 62. — 2012. — с. 524-526.
62. MSDN Знакомство со способами выявления пороговых „значений производительности // [сайт] URL: http://msdn.microsoft.com/ru-ru/library/bd20x32d(v=vs.90).aspx.
63. Рыжков А.П. Элементы теории нечетких множеств и измерения нечеткости. — М.: Диалог-МГУ, 1998. — 116 с.
64. Селезнев M.JI.Информационно-вычислительные системы и их эффективность. — М.: Радио и связь, 1986. — 103 с,
65. Авен О.И., Турин H.H. 0ценка качества и оптимизация вычислительных систем. — М.: Наука, 1982. — 464 с.
66. Авен О.И., Коган Я.А. Управление вычислительным процессом в ЭВМ. — М.: Энергия, 1978. — 240 с.
67. Счётчики производительности SQL Server и Windows // [сайт] URL: http://www.sql.ru/subscribe/2003/149.shtml.
68. Литвин В.Г., Аладыщев В.Ц., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. — М.: Финансы и статистика, 1984, — 160 с.
69. Хованов Н.В. Математические основы теории шкал измерения качества. — Л.: ЛГУ, 1982.
70. Нечеткая и лингвистическая переменная // [сайт] URL: http://masters.donntu.edu.ua/2010/fknt/snezhok/library/arcticle4.htm.
71. Рутковская Д., Пилиньский М., Рутковский JI.Нейронные сети, генетические алгоритмы и нечеткие системы: Пер. с польск. И.Д. Рудинского, Том 452. — Москва: Горячая линия-Телеком, 2006.
72. Лингвистическая переменная // [Википедия] URL: http://ru.wikipedia.org/wiki/Лингвистическая_переменная.
73. Экспертные системы // [Все лекции и материалы МГТУ им. Баумана] URL: http://www.mgtu-lekcii.rU/iu/iu7/4/es/index40.html.
74. Кофман А. Введение в теорию нечетких множеств. — М.: Радио и связь, 1982. —432 с.
75. Zadeh Lotfi A. Fuzzy Sets II Information and Control. — №8.,Выпуск 3. —
1965.
76. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений.—М.: Мир, 1976.
77. Стивен Чой Измерение ритма работы сервера II TechNet Magazine. — Август 2008.
178. Корченко А.Г. Построение систем защиты информации на.нечетких м^оЬ/сесгквах. Теория и практические решения. — М. :ДДДэка, 2006. — 320 с.
79. Орловский С.А. Проблемы принятия решений в многокритериальной среде: количественный подход. — М.: Физматлит, 2002.
80. Борисов А.Н., Алексеев А.В., Крумберг О.А., Меркурьева Г.В., Попов В.А. Модели принятия решений на основе лингвистической переменной. — Рига: Зинатне, 1982. — 256 с.
81. [ITteach] URL: http://itteach.ru/predstavlenie-znaniy/predstavlenie-nechetkich-znaniy/nechetkaya-logika.
82. Борисов А.Н., Алексеев А.В., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений. — М.: Радио и связь, 1989. — 304 с.
83. Гридина Е.Г., Лебедев А.Н. Новый метод определения функций принадлежности нечетких множеств II Новые информационные технологии. — №7. —1997. —с. 30-33.
84. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH.
— СПб.: БХВ-Петербург, 2003. — 736 с.
85. Каримов Р.Н. Основы дискриминантного анализа. Учебно- методическое пособие. — Саратов: СГТУ, 2002. — 108 с.
86. Ким Дж.-О., Мьюллер Ч.У., Клекка У.Р. Факторный, дискриминантный и кластерный анализ: Пер. с англ.. — М.: Финансы и статистика, 1989. — 215 с.
87. Штовба С.Д. Проектирование нечетких систем средствами MATLAB.
— M.: Горячая линия-Телеком, 2007. — 288 с.
88. Лекции - Математическая статистика. Специальные главы прикладной математики // [сайт] URL: http://gendocs.ru/v25963/?cc=2.
89. Липаев В.В., Яшков С.Ф. Эффективность методов организации вычислительного процесса в АСУ. — М.: Статистика, 1975. — 255 с.
90. Попов А. Администрирование Windows с помощью WML и WMIC. — СПб.: BHV-СПб, 2004. — 752 с.
91. Руссинович М. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. — M.: Издательство "Русская редакция"; СПб.: Питер, 2005. — 992 с.
92. Общие сведения о системном мониторе Windows // [сайт] URL: http://technet.microsoft.com/ru-ru/library/cc749154(v=ws. 10).aspx.
93. Маргозис А., Руссинович М. Утилиты Sysinternals. — СПб.: БХВ- Петербург, 2012. — 480 с.
94. Smith В.Microsoft Windows Security Resource Kit.— Microsoft Press, 2003.
— 678 c.

Купить эту работу

Разработка способа обнаружения конфликтов в программных средствах защиты информации компьютерных систем

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽