Автор24

Информация о работе

Подробнее о работе

Страница работы

Оценка рисков информационной безопасности организации на базе применения нечеткой логики

  • 81 страниц
  • 2017 год
  • 99 просмотров
  • 0 покупок
Автор работы

nickolay.rud

Преподаватель IT-дисциплин

2200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Результаты работы:
- проведен анализ специфики и особенностей использования нечеткой логики;
- обоснованы задачи и факторы для построения нечеткой модели оценки рисков информационной безопасности организации;
- разработана нечеткая модель оценки рисков информационной безопасости организации..
Для реализации нечеткой модели был обоснован выбор программных средств. Программная реализация выполнена на языке программирования системы Matlab, с использованием моделя Fuzzy Logic Toolbox и фреймворка Guide.
Описаны результаты исследования разработанной модели.
Областью применения разработанной модели являются организации и предприятия, использующие в своей деятельности информационные технологий или разрабатывающие программного обеспечение.

СОДЕРЖАНИЕ 2
ВВЕДЕНИЕ 3
1 СПЕЦИФИКА И ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ НЕЧЕТКОЙ ЛОГИКИ 5
1.1 Анализ основных положений теории нечеткой логики 5
1.2 Анализ возможностей средств программной реализации нечетких моделей 13
1.2.1 Система Matlab 14
1.2.2 Fuzzy Logic Toolbox 15
1.3 Специфика оценки рисков информационной безопасности предприятий 21
2 ОБОСНОВАНИЕ ЗАДАЧ И АНАЛИЗ ОЦЕНИВАЕМЫХ ФАКТОРОВ ДЛЯ ПОСТРОЕНИЯ НЕЧЕТКОЙ МОДЕЛИ ОЦЕНКИ РИСКОВ ИБ ОРГАНИЗАЦИИ 27
2.1 Постановка цели и задач исследования 27
2.2 Анализ угроз и уязвимостей информационной безопасности организации 28
2.3 Выявление факторов риска 36
2.4 Описание совокупности терм-множеств 37
2.5 Выявление показателей риска ИБ 41
2.6 Составление структуры базовых правил 43
2.6.1 Используемые операторы нечеткой логики 43
2.6.2 База правил для показателя риска y1 44
2.6.3 База правил для показателя риска y2 45
3 РЕАЛИЗАЦИЯ НЕЧЕТКОЙ МОДЕЛИ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ 47
3.1 Построение функций принадлежности для входных переменных для показателя риска y1 47
3.2 Построение функции принадлежности для выходной переменной y1 50
3.3 Построение функций принадлежности для входных переменных для показателя риска y2 53
3.4. Построение функции принадлежности для выходной переменной y2 56
3.5 Модель оценки риска ИБ организации для у1 (риск снижения эффективности защиты) 58
3.6. Модель оценки риска ИБ организации для у2 (риск возникновения потенциальных угроз) 69
ВЫВОДЫ 79
СПИСОК ЛИТЕРАТУРЫ 81

ВВЕДЕНИЕ

Существующие проблемы принятия решений в различных условиях в настоящее время занимают приоритетное место в информационных технологиях (ИТ). Различные математические методы постоянно имплементируются для проведения анализа экономических, технических и других систем. Современная теория оптимизации обеспечивает научные основы, помогающие при эксплуатации ЭВМ принимать эффективные решения как при известных параметрах, так и в случаях, когда параметры не являются точно определенными, а выражены в качестве случайных величин. Не смотря на это, имеется ряд задач, которые не в полной мере поддаются формализации из-за того, что часть входящих параметров представляют собой не обоснованные четкие величины. Существующие методы решения таких задач недостаточно пригодны, в силу того, что они не могут учесть подобную неопределенность.
Анализ и учет рисков является критичным этапом и важной составляющей успеха деятельности любой современной компании.
...

1.1 Анализ основных положений теории нечеткой логики

Теория НЛ - это перспективный подход к проведению оценки рисков, который постоянно развивается. В настоящее время нечеткое моделирование (НМД) является активно используется для решения различных прикладных задач в области принятия управляющих решений.
В основе НЛ находится теория нечетких множеств (ТНМ), где функция принадлежности (ФП) элемента множества не является дуальной, т.е. принимает любые значения в диапазоне между нулем и единицей. Это позволяет идентифицировать различные понятия, которые являются нечеткими: "хороший", "плохой", "взрослый" и т.д. НЛ предоставляет логический аппарат для разработки баз знаний (БЗ) и экспертных систем (ЭС), которые поддерживают возможности обработки неточной информации.
...

1. Аверкин А.Н. Нечеткие множества в моделях управления и искусственного интеллекта / А.Н. Аверкин, И.З. Батыршин. – М.:Наука. Гл. ред. физ-мат. лит., 1986. – 312 с.
2. Акимов В.А. Нечеткие модели в природе, техносфере, обществе и экономике / В.А. Акимов, В.В. Лесных, Н.Н Раднаев.. – М.: Деловой экспресс, 2004. – 352 с.
3. Аронов И.З. Современные проблемы безопасности технических систем и анализа риска / Аронов И.З. // Стандарты и качество. – 1998. – №3. – С. 451.
4. Блюмин С. Л. Модели и методы принятия решений в условиях неопределенности / С.Л. Блюмин, И.А. Шуйкова. – Липецк: ЛЭГИ, 2001. – 368 с.
5. Борисов В.В., Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С. Федулов, – М.: Горячая линия-Телеком, 2007. – 284 с.
6. Валландер Н. Нечеткие множества. Нечеткая логика / Н. Валландер - М.: Радио и связь, 2004. – 512 с.
7. Заде Л.А. Размытые множества и их применения в распознавании образов и кластер-анализе / Л.А. Заде. - М.: Мир, 1980. - 390 с.
8. Кофман А. Введение в теорию нечетких множеств / А. Кофман. - М.: Радио и связь, 1982. – 378 с.
9. Леоненков А. Нечеткое моделирование в среде MATLAB и fuzzyTECH / А. Леоненков. – СПб.: БХВ-Петербург, 2005. – 736 с.
10. Марков А.С., Управление рисками – нормативный вакуум информационной безопасности / А.С. Марков, В.Л. Цирлов, Открытые системы. СУБД: Журнал для профессионалов в области информационных технологий. – 2007. – №8. – С. 63-67.

и еще 14 источников.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Результаты работы:
- проведен анализ специфики и особенностей использования нечеткой логики;
- обоснованы задачи и факторы для построения нечеткой модели оценки рисков информационной безопасности организации;
- разработана нечеткая модель оценки рисков информационной безопасости организации..
Для реализации нечеткой модели был обоснован выбор программных средств. Программная реализация выполнена на языке программирования системы Matlab, с использованием моделя Fuzzy Logic Toolbox и фреймворка Guide.
Описаны результаты исследования разработанной модели.
Областью применения разработанной модели являются организации и предприятия, использующие в своей деятельности информационные технологий или разрабатывающие программного обеспечение.

СОДЕРЖАНИЕ 2
ВВЕДЕНИЕ 3
1 СПЕЦИФИКА И ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ НЕЧЕТКОЙ ЛОГИКИ 5
1.1 Анализ основных положений теории нечеткой логики 5
1.2 Анализ возможностей средств программной реализации нечетких моделей 13
1.2.1 Система Matlab 14
1.2.2 Fuzzy Logic Toolbox 15
1.3 Специфика оценки рисков информационной безопасности предприятий 21
2 ОБОСНОВАНИЕ ЗАДАЧ И АНАЛИЗ ОЦЕНИВАЕМЫХ ФАКТОРОВ ДЛЯ ПОСТРОЕНИЯ НЕЧЕТКОЙ МОДЕЛИ ОЦЕНКИ РИСКОВ ИБ ОРГАНИЗАЦИИ 27
2.1 Постановка цели и задач исследования 27
2.2 Анализ угроз и уязвимостей информационной безопасности организации 28
2.3 Выявление факторов риска 36
2.4 Описание совокупности терм-множеств 37
2.5 Выявление показателей риска ИБ 41
2.6 Составление структуры базовых правил 43
2.6.1 Используемые операторы нечеткой логики 43
2.6.2 База правил для показателя риска y1 44
2.6.3 База правил для показателя риска y2 45
3 РЕАЛИЗАЦИЯ НЕЧЕТКОЙ МОДЕЛИ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ 47
3.1 Построение функций принадлежности для входных переменных для показателя риска y1 47
3.2 Построение функции принадлежности для выходной переменной y1 50
3.3 Построение функций принадлежности для входных переменных для показателя риска y2 53
3.4. Построение функции принадлежности для выходной переменной y2 56
3.5 Модель оценки риска ИБ организации для у1 (риск снижения эффективности защиты) 58
3.6. Модель оценки риска ИБ организации для у2 (риск возникновения потенциальных угроз) 69
ВЫВОДЫ 79
СПИСОК ЛИТЕРАТУРЫ 81

ВВЕДЕНИЕ

Существующие проблемы принятия решений в различных условиях в настоящее время занимают приоритетное место в информационных технологиях (ИТ). Различные математические методы постоянно имплементируются для проведения анализа экономических, технических и других систем. Современная теория оптимизации обеспечивает научные основы, помогающие при эксплуатации ЭВМ принимать эффективные решения как при известных параметрах, так и в случаях, когда параметры не являются точно определенными, а выражены в качестве случайных величин. Не смотря на это, имеется ряд задач, которые не в полной мере поддаются формализации из-за того, что часть входящих параметров представляют собой не обоснованные четкие величины. Существующие методы решения таких задач недостаточно пригодны, в силу того, что они не могут учесть подобную неопределенность.
Анализ и учет рисков является критичным этапом и важной составляющей успеха деятельности любой современной компании.
...

1.1 Анализ основных положений теории нечеткой логики

Теория НЛ - это перспективный подход к проведению оценки рисков, который постоянно развивается. В настоящее время нечеткое моделирование (НМД) является активно используется для решения различных прикладных задач в области принятия управляющих решений.
В основе НЛ находится теория нечетких множеств (ТНМ), где функция принадлежности (ФП) элемента множества не является дуальной, т.е. принимает любые значения в диапазоне между нулем и единицей. Это позволяет идентифицировать различные понятия, которые являются нечеткими: "хороший", "плохой", "взрослый" и т.д. НЛ предоставляет логический аппарат для разработки баз знаний (БЗ) и экспертных систем (ЭС), которые поддерживают возможности обработки неточной информации.
...

1. Аверкин А.Н. Нечеткие множества в моделях управления и искусственного интеллекта / А.Н. Аверкин, И.З. Батыршин. – М.:Наука. Гл. ред. физ-мат. лит., 1986. – 312 с.
2. Акимов В.А. Нечеткие модели в природе, техносфере, обществе и экономике / В.А. Акимов, В.В. Лесных, Н.Н Раднаев.. – М.: Деловой экспресс, 2004. – 352 с.
3. Аронов И.З. Современные проблемы безопасности технических систем и анализа риска / Аронов И.З. // Стандарты и качество. – 1998. – №3. – С. 451.
4. Блюмин С. Л. Модели и методы принятия решений в условиях неопределенности / С.Л. Блюмин, И.А. Шуйкова. – Липецк: ЛЭГИ, 2001. – 368 с.
5. Борисов В.В., Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С. Федулов, – М.: Горячая линия-Телеком, 2007. – 284 с.
6. Валландер Н. Нечеткие множества. Нечеткая логика / Н. Валландер - М.: Радио и связь, 2004. – 512 с.
7. Заде Л.А. Размытые множества и их применения в распознавании образов и кластер-анализе / Л.А. Заде. - М.: Мир, 1980. - 390 с.
8. Кофман А. Введение в теорию нечетких множеств / А. Кофман. - М.: Радио и связь, 1982. – 378 с.
9. Леоненков А. Нечеткое моделирование в среде MATLAB и fuzzyTECH / А. Леоненков. – СПб.: БХВ-Петербург, 2005. – 736 с.
10. Марков А.С., Управление рисками – нормативный вакуум информационной безопасности / А.С. Марков, В.Л. Цирлов, Открытые системы. СУБД: Журнал для профессионалов в области информационных технологий. – 2007. – №8. – С. 63-67.

и еще 14 источников.

Купить эту работу

Оценка рисков информационной безопасности организации на базе применения нечеткой логики

2200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
nickolay.rud
5
Преподаватель IT-дисциплин
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе nickolay.rud 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе nickolay.rud 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе nickolay.rud 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе nickolay.rud 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

ПОСЛЕДОВАТЕЛЬНЫЙ ИНТЕРФЕЙС

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Квантовые компьютеры в кибернетике

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

ДИСКОВЫЕ НАКОПИТЕЛИ НА СМЕННЫХ НОСИТЕЛЯХ ИНФОРМАЦИИ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

ВИДЕОТЕРМИНАЛЫ ПЭВМ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Описание информационной системы "Спортзал"

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ ДИСКОВОЙ ПОДСИСТЕМЫ ПЭВМ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Технология баз данных (в т.ч удаленных) и системы управления базами данных. Сущность, достоинства и недостатки, области применения

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Использование нейросетей в ручном тестировании

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Анализ и оценка электронных средств обучения

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Интернет вещей: возможности для публичного управления

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

НАКОПИТЕЛИ НА ЖЕСТКИХ МАГНИТНЫХ ДИСКАХ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

КОНФИГУРИРОВАНИЕ И ТЕСТИРОВАНИЕ ПОСЛЕДОВАТЕЛЬНОГО ИНТЕРФЕЙСА

Уникальность: от 40%
Доступность: сразу
400 ₽