Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Первоначальным этапом реализацииСФЗ на предприятии является анализ ее эффективности. Учитывая задачи данного дипломного проекта, сформулированные в задании, ниже рассматривается метод строго количественного анализа, которыйприменяются при оценке защиты имущества (ущерба), потеря которого недопустима, даже если вероятность нападения (риск угрозы) нарушителя невелика. Это характерно для сложных территориально-распределённых и особо важных объектов, с необходимой высокой гарантированной степенью защиты. Например, АЭС, объектах транспортной инфраструктуры, крупных военных объектах.
Такой же подход можно применить для больших музеев, общественных сооружений, телекоммуникационных узлов и промышленных комплексов. В каждом случае потеря или повреждение даже части имущества повлекла бы значительный ущерб – потерю жизней людей, утрату предметов истории или культуры, нанесение огромного вреда окружающей среде или национальной безопасности.
При охране особо важных объектов обычно используется стратегия немедленного реагирования, на зарегистрированную попытку вторжения. Количественному анализу подвергаются ихСФЗ, обеспечивающие высокуюзащищённость. Для проведения анализа требуются данные по эффективности отдельных подсистем СФЗ.
Более глубоким и, как показывает практика, плодотворным методом анализа, является моделирование угроз СФЗ, в частности компьютерное математическое имитационное моделирование. Такая математическая модель должна учитывать пути достижения целей нарушителя(с учётом разных моделей его поведения), опираясь на мнение экспертов.Должен быть проведён качественный анализ каждой значимой угрозы в отдельности, учтён рельеф местности расположение защищаемого критического имущества на территории объекта охраны. Должна бытьпроработана тактика поведения нарушителя до и после критической точки возникновения инцидента - зарегистрированного вторжения.
Путь нарушителя – это упорядоченная последовательность действий наобъекте охраны, которая при успешном завершении действий приведёт к реализации угроз –кражи, диверсии, другому враждебному акту. А значит необходимо определить значимые угрозы и цели нападения – для критически важного имущества. Подсистемы СФЗ – сигнализацию, видеонаблюдение, инженерные укрепления и реагирования персонала службы охраны и безопасности выбирают, исходя из целей СФЗ с учётом особенностей объекта охраны. Рабочие технические и тактические характеристики этих подсистемнеобходимо использовать при анализе общей эффективности системы физической защиты. Как показывает опыт, к ним относятся – вероятность обнаружения нарушителя, время задержки, время развертывания сил реагирования, надежность передачи информации т др.
Нарушитель может достичь своей цели разными путями. Следовательно, определение и оценка вероятности возможных путей проникновения нарушителя на объект и его движение по территории является сложным процессом, облегчить рассмотрение которогопозволяют компьютерные поведенческие (имитационные) модели. Задачей нарушителя является достижение своей цели на объекте с наибольшей вероятностью или путём наименьшего сопротивления силам и средствам СФЗ. Для этого нарушитель, очевидно, должен стараться уменьшить время прохождения пути до цели. Такая стратегия требует максимально быстрого преодоления барьеров, не считаясь с вероятностью обнаружения. Пример тому – нападение со взломом. Нарушитель выигрывает, если пройдёт весь путь прежде, чем охрана отреагирует.
Возможна и другая стратегия, когда нарушитель старается уменьшить вероятность своего обнаружения, не жалея для этого времени. Это - скрытое нападение. В таком случае нарушитель одержит верх, если придёт к цели, не будучи обнаруженным.
Имея в виду эти две крайние модели (все другие имитационные модели – промежуточные), возможно оценить эффективность функционирования СФЗ. Одна из оценок основана на сравнении минимального времени задержки, (или общего времени прохождения путиT_min) со временем реакции охраны T_G. Эффективная СФЗ обеспечивает достаточную задержку злоумышленника для того, чтобы охрана успела отреагировать, то есть для эффективной СФЗ T_G
Аннотация 5
Список сокращений 7
Введение 8
1. Анализ методов и способов моделирования угроз крупных охраняемых объектов 12
1.1. Основные положения математической модели охраны 12
1.2. Композиция четких соответствий 17
1.3. Применение математической модели СФЗ на конкретном объекте 18
2. Разработка теоретических основ метода «потенциалов» для описания угроз безопасности 25
2.1. Математические основы метода «потенциалов» 25
2.2. Физические основы метода «потенциалов» в задачах анализа безопасности территориально-распределенных объектов 28
2.3. Расчет и моделирование потенциального поля и вектора движения нарушителя 34
3. Разработка СПО для моделирования угроз территориально распределённого объекта 47
3.1. ГИС приложения для разработанной модели 47
3.2. ГИС данные для отображения обстановки на объекте 49
3.3. Функциональные возможности QGIS 52
3.4. Программный код модуля расчета поля 61
4. Моделирование типовых угроз безопасности территориально – распределенного объекта 67
4.1. Обзор объекта охраны, критического имущества и связанного с ним ущерба 67
4.2. Компьютерное моделирование угроз безопасности ЦАГИ 69
5.Технико-экономическое обоснование проекта разработки СПО для моделирования территориально-распределённых угроз методом потенциалов 81
6.Обеспечение безопасной работы на ПК при выполнении дипломного проекта 97
6.1. Электромагнитные излучения от персонального компьютера 97
6.2. Освещённость рабочего места инженера – разработчика 101
6.3. Кратность воздухообмен и эргономика климата рабочего места инженера – разработчика 104
Заключение 106
Список литературы 109
Дипломный проект содержит 111 стр. машинописного текста, включает 32 рисунка, 23 таблицы, 55 формул, список литературы из 35 источников.
Целью работы является разработка специализированного программного обеспечения для моделирования угроз безопасности, связанных с действиями, направленными против определенного критического имущества. Где объектом анализа должна являться карта территориально – распределенного объекта, построенного на базе технологий геоинформационных систем (ГИС).
При этом был проведен анализ метода четких соответствий, были описаны такие модели как EASI и SAVI. Благодаря этому был представлен минимальный функционал, требуемый от СПО.
Был разработан принципиально новый метод моделирования угроз безопасности территориально – распределенных объектов. В основу разработки был положен метод потенциалов Кулона и принцип суперпозиции поля. Была построена тестовая карта территориально – распределенного объекта и рассчитано его поле «притяжения – отталкивания» в соответствии с несколькими тактиками злоумышленников.
Было проведено моделирования угроз безопасности территориально – распределенного объекта (в дальнейшем объект охраны), с учетом нескольких возможных тактик злоумышленника.
В результате дипломного проектирования удалось создать СПО на основе ГИС приложения QGISи использованием среды программирования Python.
Разработанный метод оценки эффективности защищенности территориально - распределенного объекта возможно использовать при анализе защищенности распределенных инфокоммуникационных систем, в том числе с привлечением ГИС - технологии.
1. М. ГарсиаМ. Проектирование и оценка систем физической защиты. – М.: Мир: ООО «Издательство АСТ», 2002. – 386 с.
2. Ткаченко В.И. Состояние и развитие СФЗ. – М.: АСТ, 2005. – 216 с.
3. Магауенов Р.Г.; Семенов О.И.; Афанасьева Л.Г.; Егоров А.Н. Толковый словарь терминов по системам физической защиты. – М.: «Security Focus», 2007. – 288 с.
4. Трофимова Т.И. Курс физики. Учебное пособие для вузов. – М.: Издательский центр «Академия», 2005. – 560 с.
5. Введенский Б.С. Современные системы охраны периметров // Специальная техника. – 1999. – №3; № 4; № 5.
6. Ларин А.И. Быстроразвертываемые охранные системы // Специальная техника. – 2000. – № 4.
7. Введенский Б.С. Оборудование для охраны периметров. – М.: Мир безопасности, 2002. – 112 с.
8. Лысый Н.М. Интегрированные системы физической защиты // Системы безопасности, связи и телекоммуникации. – 1999. – № 29.
9. Иванов И.В. Охрана периметров – М.: ПАРИТЕТ-ГРАФ, 2000.
10. Сальников И.И. Анализ пространственно-временных параметров удаленных объектов в информационных технических системах. – М.: Физматдит, 2011.
11. Груба И.И. Системы охранной сигнализации. Технические средства обнаружения. – М.: Солон-Пресс, 2012.
12. Шумов В.В. Введение в общую погранометрику. – СПб.: Либроком, 2011. – 240 с.
13. Звежинский С.С., Иванов В.А., Келпш Е.В., Федяев С.Л. Охрана сухопутных границ Польши (восточных границ Европейского союза). Аналитический обзор по материалам открытой печати // Специальная техника. - 2007. - № 3,4.
14. Писаревский И.Ф., Сосновский А.В. Модель доплеровского сигнала от человека с учетом интерференционного множителя. - Науч.-техн. сб. по матер. межвед. конф. на 7-й межд. выст. «Граница-2005» / Под ред. Ю.М.Зотова. - М. ПНИЦ ФСБ РФ, Графикс, 2006.
15. Меньшаков Ю.К. Теоретические основы технических разведок. – М.: Изд. МГТУ им. Н.Э Баумана, 2008. - 536 с.
16. Магауенов Р.Г. Системы охранной сигнализации: Основы теории и принципы построения. - М.: Горячая линия - Телеком, 2004.
17. Левин Б.Р. Теоретические основы статистической радиотехники. Кн.2. – М.: Советское радио, 1975.
18. http://pythonworld.ru/
19. http://qgis.org/
20. Эванс Дж. Р., Берман Б. Маркетинг. – М.: Экономика, 1993.
21. Янч Эрих Прогнозирование научно-технического прогресса – М.: Прогресс, 1980 – 568 с.
22. Хорев А.А. Способы и средства защиты информации – М.: МО РФ, 1996.
23. Корнеев И.К., Степанов Е.А. Защита информации в офисе – М.: ТК Велби-Проспект, 2008. - 336 с.
24. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Инфра-М, 2010 – 592 с.
25. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
26. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2009. - 360 с.
27. Галкин А.П. Оценка необходимости защиты информации предприятия // Вестник ассоциации Русская оценка. – 1999. – № 1.
28. Измайлов А.В. Системы анализа современных СФЗ критически важных объектов / Сб. научных трудов. – М.: СНПО «Элерон», 2008.
29. Информационная система мониторинга состояния СФЗ ядерных и радиационно-опасных объектов ГК «Росатом».
30. ГОСТ Р 52860 – 2007 «Технические средства физической защиты. Общие технические требования». – М.: Изд-во стандартов, 2010. – 27с.
31. Ткаченко В.И., Шемигон Н.Н. Мишин Е.Т. и др. Состояние и развитие систем физзащиты: Сб. научных трудов – М.: ПРО-практик, 2012. – 296 с.
32. Россум Г., Дрейк Ф., Откидач Д.С.и др. Язык программирования Python. - 2001 — 454 c.
33. Журкин И.Г., Шайтура С.В. Геоинформационные системы. – М.: КУДИЦ-ПРЕСС, 2009. – 272 с.
34. Утекалко В.К., Бирзгал В.В., Вечер Н.А. Геоинформационные системы военного назначения – М.: Специализированная техника, 2009. – 257 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Первоначальным этапом реализацииСФЗ на предприятии является анализ ее эффективности. Учитывая задачи данного дипломного проекта, сформулированные в задании, ниже рассматривается метод строго количественного анализа, которыйприменяются при оценке защиты имущества (ущерба), потеря которого недопустима, даже если вероятность нападения (риск угрозы) нарушителя невелика. Это характерно для сложных территориально-распределённых и особо важных объектов, с необходимой высокой гарантированной степенью защиты. Например, АЭС, объектах транспортной инфраструктуры, крупных военных объектах.
Такой же подход можно применить для больших музеев, общественных сооружений, телекоммуникационных узлов и промышленных комплексов. В каждом случае потеря или повреждение даже части имущества повлекла бы значительный ущерб – потерю жизней людей, утрату предметов истории или культуры, нанесение огромного вреда окружающей среде или национальной безопасности.
При охране особо важных объектов обычно используется стратегия немедленного реагирования, на зарегистрированную попытку вторжения. Количественному анализу подвергаются ихСФЗ, обеспечивающие высокуюзащищённость. Для проведения анализа требуются данные по эффективности отдельных подсистем СФЗ.
Более глубоким и, как показывает практика, плодотворным методом анализа, является моделирование угроз СФЗ, в частности компьютерное математическое имитационное моделирование. Такая математическая модель должна учитывать пути достижения целей нарушителя(с учётом разных моделей его поведения), опираясь на мнение экспертов.Должен быть проведён качественный анализ каждой значимой угрозы в отдельности, учтён рельеф местности расположение защищаемого критического имущества на территории объекта охраны. Должна бытьпроработана тактика поведения нарушителя до и после критической точки возникновения инцидента - зарегистрированного вторжения.
Путь нарушителя – это упорядоченная последовательность действий наобъекте охраны, которая при успешном завершении действий приведёт к реализации угроз –кражи, диверсии, другому враждебному акту. А значит необходимо определить значимые угрозы и цели нападения – для критически важного имущества. Подсистемы СФЗ – сигнализацию, видеонаблюдение, инженерные укрепления и реагирования персонала службы охраны и безопасности выбирают, исходя из целей СФЗ с учётом особенностей объекта охраны. Рабочие технические и тактические характеристики этих подсистемнеобходимо использовать при анализе общей эффективности системы физической защиты. Как показывает опыт, к ним относятся – вероятность обнаружения нарушителя, время задержки, время развертывания сил реагирования, надежность передачи информации т др.
Нарушитель может достичь своей цели разными путями. Следовательно, определение и оценка вероятности возможных путей проникновения нарушителя на объект и его движение по территории является сложным процессом, облегчить рассмотрение которогопозволяют компьютерные поведенческие (имитационные) модели. Задачей нарушителя является достижение своей цели на объекте с наибольшей вероятностью или путём наименьшего сопротивления силам и средствам СФЗ. Для этого нарушитель, очевидно, должен стараться уменьшить время прохождения пути до цели. Такая стратегия требует максимально быстрого преодоления барьеров, не считаясь с вероятностью обнаружения. Пример тому – нападение со взломом. Нарушитель выигрывает, если пройдёт весь путь прежде, чем охрана отреагирует.
Возможна и другая стратегия, когда нарушитель старается уменьшить вероятность своего обнаружения, не жалея для этого времени. Это - скрытое нападение. В таком случае нарушитель одержит верх, если придёт к цели, не будучи обнаруженным.
Имея в виду эти две крайние модели (все другие имитационные модели – промежуточные), возможно оценить эффективность функционирования СФЗ. Одна из оценок основана на сравнении минимального времени задержки, (или общего времени прохождения путиT_min) со временем реакции охраны T_G. Эффективная СФЗ обеспечивает достаточную задержку злоумышленника для того, чтобы охрана успела отреагировать, то есть для эффективной СФЗ T_G
Аннотация 5
Список сокращений 7
Введение 8
1. Анализ методов и способов моделирования угроз крупных охраняемых объектов 12
1.1. Основные положения математической модели охраны 12
1.2. Композиция четких соответствий 17
1.3. Применение математической модели СФЗ на конкретном объекте 18
2. Разработка теоретических основ метода «потенциалов» для описания угроз безопасности 25
2.1. Математические основы метода «потенциалов» 25
2.2. Физические основы метода «потенциалов» в задачах анализа безопасности территориально-распределенных объектов 28
2.3. Расчет и моделирование потенциального поля и вектора движения нарушителя 34
3. Разработка СПО для моделирования угроз территориально распределённого объекта 47
3.1. ГИС приложения для разработанной модели 47
3.2. ГИС данные для отображения обстановки на объекте 49
3.3. Функциональные возможности QGIS 52
3.4. Программный код модуля расчета поля 61
4. Моделирование типовых угроз безопасности территориально – распределенного объекта 67
4.1. Обзор объекта охраны, критического имущества и связанного с ним ущерба 67
4.2. Компьютерное моделирование угроз безопасности ЦАГИ 69
5.Технико-экономическое обоснование проекта разработки СПО для моделирования территориально-распределённых угроз методом потенциалов 81
6.Обеспечение безопасной работы на ПК при выполнении дипломного проекта 97
6.1. Электромагнитные излучения от персонального компьютера 97
6.2. Освещённость рабочего места инженера – разработчика 101
6.3. Кратность воздухообмен и эргономика климата рабочего места инженера – разработчика 104
Заключение 106
Список литературы 109
Дипломный проект содержит 111 стр. машинописного текста, включает 32 рисунка, 23 таблицы, 55 формул, список литературы из 35 источников.
Целью работы является разработка специализированного программного обеспечения для моделирования угроз безопасности, связанных с действиями, направленными против определенного критического имущества. Где объектом анализа должна являться карта территориально – распределенного объекта, построенного на базе технологий геоинформационных систем (ГИС).
При этом был проведен анализ метода четких соответствий, были описаны такие модели как EASI и SAVI. Благодаря этому был представлен минимальный функционал, требуемый от СПО.
Был разработан принципиально новый метод моделирования угроз безопасности территориально – распределенных объектов. В основу разработки был положен метод потенциалов Кулона и принцип суперпозиции поля. Была построена тестовая карта территориально – распределенного объекта и рассчитано его поле «притяжения – отталкивания» в соответствии с несколькими тактиками злоумышленников.
Было проведено моделирования угроз безопасности территориально – распределенного объекта (в дальнейшем объект охраны), с учетом нескольких возможных тактик злоумышленника.
В результате дипломного проектирования удалось создать СПО на основе ГИС приложения QGISи использованием среды программирования Python.
Разработанный метод оценки эффективности защищенности территориально - распределенного объекта возможно использовать при анализе защищенности распределенных инфокоммуникационных систем, в том числе с привлечением ГИС - технологии.
1. М. ГарсиаМ. Проектирование и оценка систем физической защиты. – М.: Мир: ООО «Издательство АСТ», 2002. – 386 с.
2. Ткаченко В.И. Состояние и развитие СФЗ. – М.: АСТ, 2005. – 216 с.
3. Магауенов Р.Г.; Семенов О.И.; Афанасьева Л.Г.; Егоров А.Н. Толковый словарь терминов по системам физической защиты. – М.: «Security Focus», 2007. – 288 с.
4. Трофимова Т.И. Курс физики. Учебное пособие для вузов. – М.: Издательский центр «Академия», 2005. – 560 с.
5. Введенский Б.С. Современные системы охраны периметров // Специальная техника. – 1999. – №3; № 4; № 5.
6. Ларин А.И. Быстроразвертываемые охранные системы // Специальная техника. – 2000. – № 4.
7. Введенский Б.С. Оборудование для охраны периметров. – М.: Мир безопасности, 2002. – 112 с.
8. Лысый Н.М. Интегрированные системы физической защиты // Системы безопасности, связи и телекоммуникации. – 1999. – № 29.
9. Иванов И.В. Охрана периметров – М.: ПАРИТЕТ-ГРАФ, 2000.
10. Сальников И.И. Анализ пространственно-временных параметров удаленных объектов в информационных технических системах. – М.: Физматдит, 2011.
11. Груба И.И. Системы охранной сигнализации. Технические средства обнаружения. – М.: Солон-Пресс, 2012.
12. Шумов В.В. Введение в общую погранометрику. – СПб.: Либроком, 2011. – 240 с.
13. Звежинский С.С., Иванов В.А., Келпш Е.В., Федяев С.Л. Охрана сухопутных границ Польши (восточных границ Европейского союза). Аналитический обзор по материалам открытой печати // Специальная техника. - 2007. - № 3,4.
14. Писаревский И.Ф., Сосновский А.В. Модель доплеровского сигнала от человека с учетом интерференционного множителя. - Науч.-техн. сб. по матер. межвед. конф. на 7-й межд. выст. «Граница-2005» / Под ред. Ю.М.Зотова. - М. ПНИЦ ФСБ РФ, Графикс, 2006.
15. Меньшаков Ю.К. Теоретические основы технических разведок. – М.: Изд. МГТУ им. Н.Э Баумана, 2008. - 536 с.
16. Магауенов Р.Г. Системы охранной сигнализации: Основы теории и принципы построения. - М.: Горячая линия - Телеком, 2004.
17. Левин Б.Р. Теоретические основы статистической радиотехники. Кн.2. – М.: Советское радио, 1975.
18. http://pythonworld.ru/
19. http://qgis.org/
20. Эванс Дж. Р., Берман Б. Маркетинг. – М.: Экономика, 1993.
21. Янч Эрих Прогнозирование научно-технического прогресса – М.: Прогресс, 1980 – 568 с.
22. Хорев А.А. Способы и средства защиты информации – М.: МО РФ, 1996.
23. Корнеев И.К., Степанов Е.А. Защита информации в офисе – М.: ТК Велби-Проспект, 2008. - 336 с.
24. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Инфра-М, 2010 – 592 с.
25. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
26. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2009. - 360 с.
27. Галкин А.П. Оценка необходимости защиты информации предприятия // Вестник ассоциации Русская оценка. – 1999. – № 1.
28. Измайлов А.В. Системы анализа современных СФЗ критически важных объектов / Сб. научных трудов. – М.: СНПО «Элерон», 2008.
29. Информационная система мониторинга состояния СФЗ ядерных и радиационно-опасных объектов ГК «Росатом».
30. ГОСТ Р 52860 – 2007 «Технические средства физической защиты. Общие технические требования». – М.: Изд-во стандартов, 2010. – 27с.
31. Ткаченко В.И., Шемигон Н.Н. Мишин Е.Т. и др. Состояние и развитие систем физзащиты: Сб. научных трудов – М.: ПРО-практик, 2012. – 296 с.
32. Россум Г., Дрейк Ф., Откидач Д.С.и др. Язык программирования Python. - 2001 — 454 c.
33. Журкин И.Г., Шайтура С.В. Геоинформационные системы. – М.: КУДИЦ-ПРЕСС, 2009. – 272 с.
34. Утекалко В.К., Бирзгал В.В., Вечер Н.А. Геоинформационные системы военного назначения – М.: Специализированная техника, 2009. – 257 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую