Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
ГЛАВА 1. ТЕХНОЛОГИЯ И ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В МРТС
1.1. Классификация программных и аппаратных средств защиты информации
1.2. Особенности модели угроз и модели нарушителя
1.3. Модели защиты информации МРТС на основе модели угроз
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ УГРОЗ НА ПРЕДПРИЯТИИ
2.1. Построение модели угроз на исследуемом предприятии
2.2. Разработка и практическая реализация модели защиты информации МРТС на основе на косвенных характеристик
ГЛАВА 3. ОЦЕНКА РАЗРАБОТАННОЙ МОДЕЛИ ЗАЩИТЫ МРТС НА ПРЕДМЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
3.1. Оценка экономической эффективности выбранных средств защиты информации на предприятии
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Мультиагентные робототехнические системы (МРТС) все чаще становятся предметом исследования, как в отечественной науке, так и в зарубежной. Разрабатываются новые алгоритмы и новые модели роботов. Ожидается, что распределение задачи среди множества агентов позволит решать значительный объем задач в следующих сферах: очистка окружающей среды, медицина, разведка.
Мультиагентные системы - это системы, которые состоят из множества агентов, которые взаимодействуют между собой и коллективно решают поставленную перед ними задачу.
Принцип работы мультиагентных систем основывается на разбитие одной сложной задачи на ряд более простых задач, за которые отвечают агенты робототехнических систем (РТС) - роботов, назначение этих задач между системами управления (СУ) агентов, планирование общего состояния и поведения агентов, организация взаимодействия агентов, реконфигурация, коммуникации и решение конфликтных ситуаций.
Мультиагентные робототехнические системы (МРТС) в данный момент активно развиваются и имеют более чем десятилетнюю историю, но в настоящее время еще находятся в стадии становления. Направленность использования МРТС имеет широкий спектр в различных областях и следует заметить, что исследование проблем и разработка по созданию МРТС, имеет большой приоритет во всем мире.
МРТС имеют ряд преимуществ: низкое время выполнения задач за счет параллельного выполнения подзадач; многократная оценка ситуации; отказоустойчивость; многократное резервирование; низкая стоимость оборудования; масштабирование.
Однако, с ростом интереса к робототехническим системам растет и потребность в решении проблем безопасности. Развитие робототехники вызывает необходимость создания механизмов обеспечения информационной безопасности (ИБ) МРТС. Непредсказуемая динамика внешней среды, низкие вычислительные мощности отдельно взятых роботов-агентов и отсутствие у них полной информации о состоянии всей группы делают такие системы особенно уязвимыми к угрозам внедрения роботов-диверсантов, снижающих эффективность работы группы.
В связи с этим актуальным становится вопрос исследования (проектирования и тестирования) этих систем с точки зрения информационной безопасности (ИБ). Защита данных основана на серьезных причинах, так как при утечки информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Увеличение рисков ИБ МРТС, к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, обуславливает острую потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы.
Поэтому актуальность выпускной квалификационной работы заключается в необходимости построения адекватной системы защиты информации МРТС.
Целью работы является разработка модели системы защиты МРТС на основе модели угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1) Проанализировать базовые технологии защиты информации в МРТС
2) Построить модель угроз ИБ, учитывающую специфику МРТС
3) Разработать модель системы защиты МРТС на предприятии и оценить экономическую эффективность данной модели для рассматриваемого предприятия.
В соответствии с целью и задачами, объектом исследования определена МРТС, находящаяся под воздействием угрозы информационной безопасности, а предметом исследования – методы и средства обеспечения ИБ МРТС.
Теоретическую базу исследования составляют труды отечественных и зарубежных ученых, занимающихся проблемами обеспечения информационной безопасности.
Исследованию основных направлений в области ИБ посвящены работ: Каляева И.А., Карпова В.Э., Сердюка В.А., Шепитько Г. Е., Маслобоева А.В., Лебедева И.С., Стивена Норткатта, Дж. Вьега.
Методологической основой работы являются ряд работ университетов, государственных и коммерческих структур в области ИБ ИКТС.
Информационной базой послужили существующие теоретические положения исследований в области ИБ, анализ методов моделирования.
Структура данной работы состоит из введения, трех глав, заключения и списка использованных источников и литературы.
Выпускная квалификационная работа состоит из страниц, содержит таблиц, рисунков.
1. Модели и алгоритмы коллективного управления в группах роботов, Каляев И.А., Гайдук А.Р., Капустян С.Г., 2009г.
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
3. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
4. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
5. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
6. Лебедев И. С., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
7. Карпов В.Э., Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
8. Маслобоев А.В., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
11. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
12. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 стр.
13. СонгЯн,КриптоанализRSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 стр.
14. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
15. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
16. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
17. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010.) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
18. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
19. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
20. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
21. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
22. ГОСТ Р 51901-2002. Управление надежностью. [Электронный ресурс] http://www.twirpx.com/file/355871/
23. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
24. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
25. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
26. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
27. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
28. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
29. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
30. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
31. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114 Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
32. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187 Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
34. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
35. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
36. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная приказом ФСТЭК России 15.02.2008 года.
37. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
38. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
ГЛАВА 1. ТЕХНОЛОГИЯ И ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В МРТС
1.1. Классификация программных и аппаратных средств защиты информации
1.2. Особенности модели угроз и модели нарушителя
1.3. Модели защиты информации МРТС на основе модели угроз
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ УГРОЗ НА ПРЕДПРИЯТИИ
2.1. Построение модели угроз на исследуемом предприятии
2.2. Разработка и практическая реализация модели защиты информации МРТС на основе на косвенных характеристик
ГЛАВА 3. ОЦЕНКА РАЗРАБОТАННОЙ МОДЕЛИ ЗАЩИТЫ МРТС НА ПРЕДМЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
3.1. Оценка экономической эффективности выбранных средств защиты информации на предприятии
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Мультиагентные робототехнические системы (МРТС) все чаще становятся предметом исследования, как в отечественной науке, так и в зарубежной. Разрабатываются новые алгоритмы и новые модели роботов. Ожидается, что распределение задачи среди множества агентов позволит решать значительный объем задач в следующих сферах: очистка окружающей среды, медицина, разведка.
Мультиагентные системы - это системы, которые состоят из множества агентов, которые взаимодействуют между собой и коллективно решают поставленную перед ними задачу.
Принцип работы мультиагентных систем основывается на разбитие одной сложной задачи на ряд более простых задач, за которые отвечают агенты робототехнических систем (РТС) - роботов, назначение этих задач между системами управления (СУ) агентов, планирование общего состояния и поведения агентов, организация взаимодействия агентов, реконфигурация, коммуникации и решение конфликтных ситуаций.
Мультиагентные робототехнические системы (МРТС) в данный момент активно развиваются и имеют более чем десятилетнюю историю, но в настоящее время еще находятся в стадии становления. Направленность использования МРТС имеет широкий спектр в различных областях и следует заметить, что исследование проблем и разработка по созданию МРТС, имеет большой приоритет во всем мире.
МРТС имеют ряд преимуществ: низкое время выполнения задач за счет параллельного выполнения подзадач; многократная оценка ситуации; отказоустойчивость; многократное резервирование; низкая стоимость оборудования; масштабирование.
Однако, с ростом интереса к робототехническим системам растет и потребность в решении проблем безопасности. Развитие робототехники вызывает необходимость создания механизмов обеспечения информационной безопасности (ИБ) МРТС. Непредсказуемая динамика внешней среды, низкие вычислительные мощности отдельно взятых роботов-агентов и отсутствие у них полной информации о состоянии всей группы делают такие системы особенно уязвимыми к угрозам внедрения роботов-диверсантов, снижающих эффективность работы группы.
В связи с этим актуальным становится вопрос исследования (проектирования и тестирования) этих систем с точки зрения информационной безопасности (ИБ). Защита данных основана на серьезных причинах, так как при утечки информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Увеличение рисков ИБ МРТС, к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, обуславливает острую потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы.
Поэтому актуальность выпускной квалификационной работы заключается в необходимости построения адекватной системы защиты информации МРТС.
Целью работы является разработка модели системы защиты МРТС на основе модели угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1) Проанализировать базовые технологии защиты информации в МРТС
2) Построить модель угроз ИБ, учитывающую специфику МРТС
3) Разработать модель системы защиты МРТС на предприятии и оценить экономическую эффективность данной модели для рассматриваемого предприятия.
В соответствии с целью и задачами, объектом исследования определена МРТС, находящаяся под воздействием угрозы информационной безопасности, а предметом исследования – методы и средства обеспечения ИБ МРТС.
Теоретическую базу исследования составляют труды отечественных и зарубежных ученых, занимающихся проблемами обеспечения информационной безопасности.
Исследованию основных направлений в области ИБ посвящены работ: Каляева И.А., Карпова В.Э., Сердюка В.А., Шепитько Г. Е., Маслобоева А.В., Лебедева И.С., Стивена Норткатта, Дж. Вьега.
Методологической основой работы являются ряд работ университетов, государственных и коммерческих структур в области ИБ ИКТС.
Информационной базой послужили существующие теоретические положения исследований в области ИБ, анализ методов моделирования.
Структура данной работы состоит из введения, трех глав, заключения и списка использованных источников и литературы.
Выпускная квалификационная работа состоит из страниц, содержит таблиц, рисунков.
1. Модели и алгоритмы коллективного управления в группах роботов, Каляев И.А., Гайдук А.Р., Капустян С.Г., 2009г.
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
3. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
4. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
5. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
6. Лебедев И. С., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
7. Карпов В.Э., Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
8. Маслобоев А.В., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
11. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
12. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 стр.
13. СонгЯн,КриптоанализRSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 стр.
14. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
15. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
16. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
17. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010.) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
18. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
19. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
20. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
21. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
22. ГОСТ Р 51901-2002. Управление надежностью. [Электронный ресурс] http://www.twirpx.com/file/355871/
23. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
24. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
25. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
26. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
27. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
28. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
29. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
30. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
31. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114 Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
32. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187 Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
34. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
35. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
36. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная приказом ФСТЭК России 15.02.2008 года.
37. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
38. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую