Помощь в учёбе, очень быстро...
Работаем вместе до победы

Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Результаты работы внедрены и используются в НТЦ «Энергонасос-ЦКБМ» для передачи конфиденциальной информации между территориально удаленными подразделениями предприятия, а также в учебном процессе Северо-Западного государственного заочного технического университета в дисциплине «Теория систем и системотехника». Предложена математическая модель поведения элементов защиты ИС. Показано, что процесс… Читать ещё >

Содержание

  • Глава I. Методы моделирования и оценки эффективности функционирования информационной системы
    • 1. 1. Признаки и свойства динамической информационной системы
    • 1. 2. Моделирование динамических процессов информационной системы во времени
      • 1. 2. 1. Моделирование динамических информационных систем с помощью нейронных сетей
      • 1. 2. 2. Моделирование динамических информационных систем на основе временных рядов
    • 1. 3. Параметры порядка динамической информационной системы
      • 1. 3. 1. Методы неформального моделирования
      • 1. 3. 2. Декомпозиция общей задачи оценки эффективности функционирования информационной системы
      • 1. 3. 3. Макромоделирование
      • 1. 3. 4. Определение показателей эффективности и критериев защищенности ИС
    • 1. 4. Методы оценки эффективности функционирования средств защиты информации
    • 1. 5. Постановка задачи исследования
  • Выводы по главе 1
  • Глава II. Математическая модель процесса защиты информационной системы от факторов, нарушающих безопасность
    • 2. 1. Основные виды угроз и их анализ
    • 2. 2. Модель воздействия атак на информационную систему
    • 2. 3. Модель поведения информационной системы под воздействием атак
    • 2. 4. Построение модели системы защиты информации
    • 2. 5. Выбор показателей и критериев эффективности средств защиты информации
  • Выводы по главе II
  • Глава III. Метод оценки эффективности функционирования средств защиты информации
    • 3. 1. Метод определения весовых коэффициентов с помощью экспертных оценок
    • 3. 2. Метод определения частных характеристик
    • 3. 3. Формирование обобщенного показателя эффективности и оценивание индивидуальных и групповых вкладов частных показателей
  • Выводы по главе III
  • Глава IV. Практическая реализация предлагаемого метода оценки средств защиты информации
    • 4. 1. Определение показателей эффективности средств защиты информации
    • 4. 2. Решение задачи выбора оптимального варианта с помощью метода экспертного оценивания
      • 4. 2. 1. Анализ степени защищенности информационной системы «Энергонасос- ЦКБМ»
      • 4. 2. 2. Выбор алгоритма шифрования
  • Выводы по главе IV

Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы (реферат, курсовая, диплом, контрольная)

Актуальность темы

Развитие мирового сообщества наглядно демонстрирует, что важным государственным ресурсом, обеспечивающим национальную безопасность страны, становится информация, циркулирующая в информационных системах (ИС) различного назначения. Информационная система представляет комплекс с многоуровневой системой получения, обработки, хранения и передачи информации, обладающая сложным нелинейным недетерминированным поведением и большим числом степеней свободы. В силу непредсказуемости состояний элементов ИС, возникающей из-за сложности поведения, проектирование безукоризненной системы представляется невозможным, вследствие чего любая ИС имеет дефекты, которые могут использоваться в ходе умышленных или неумышленных действий. Удаленные атаки, внедрение вредоносного программного кода наряду со злоупотреблениями авторизованных пользователей ведет к достижениям вполне конкретных целей военного, политического или экономического характера. Для предотвращения несанкционированного доступа вырабатывается политика безопасности, учитывающая поведение ИС, свойства средств защиты информации (СЗИ) и основанная на анализе вероятностей реализации атак.

Целевая задача защиты—спрогнозировать поведение ИС и, в случае, нарушения безопасности предотвратить потери. Однако процедура защиты ресурсоемкая и дорогостоящая, поэтому возникает необходимость минимизировать включение СЗИ в ИС. Для построения системы СЗИ существуют большое количество средств, однако данными средствами задачи защиты решаются избирательно и зависят от условий применения и взаимной комплектации. В связи с этим возникает необходимость разработки методов оценивания и прогноза поведения ИС в условиях неопределенности атак. Для прогнозирования поведения ИС, под воздействием атак используют: нейронные сети, вероятностные модели, временные ряды и др.

Однако описанные методы не решают проблему оценивания СЗИ в сложных ИС, поэтому целью исследования является разработка методов прогнозирования поведения ИС и разработка метода оценивания СЗИ. Основные задачи исследований можно свести к следующим:

— математическое моделирование воздействия деструктивных факторов на ИС;

— разработка математической модели поведения элементов защиты ИС под воздействием атак;

— разработка метода выбора показателей эффективности функционирования СЗИ;

— разработка многопараметрической модели оценки эффективности функционирования СЗИ в ИС.

Основные научные результаты, которые выносятся на защиту:

— математическая модель воздействия деструктивных факторов на ИС;

— математическая модель поведения элементов защиты под воздействием факторов, нарушающих безопасность ИС;

— многопараметрическая модель оценки эффективности средств защиты информации и выбор на ее основе рационального варианта комплексной защиты информации.

Научная новизна:

— предложено обоснование и условия применения модели пуассоновских процессов для описания взаимодействия потока атак на ИС, отличающаяся тем, что потоки атак могут выстраиваться в очередь независимо от СЗИ;

— предложена и исследована математическая модель описания деструктивных процессов при взаимодействии с набором СЗИ на базе марковских процессов, отличающая тем, что учитывается реакция систем защиты на проведенные атаки;

— предложена многопараметрическая модель оценки СЗИ на базе обобщенного показателя эффективности, отличается возможностью учета общего доверительного интервала и согласованности оценок экспертов.

Практическая ценность работы определяется возможностью использования предложенных методов оценки эффективности функционирования СЗИ.

Результаты работы внедрены и используются в НТЦ «Энергонасос-ЦКБМ» для передачи конфиденциальной информации между территориально удаленными подразделениями предприятия, а также в учебном процессе Северо-Западного государственного заочного технического университета в дисциплине «Теория систем и системотехника».

Достоверность полученных результатов обеспечивается физической и математической корректностью постановок задач и методов их решенияформальными выводами и заключениямирезультатами, полученными на основе теории информации, вероятности, случайных процессов, дискретной математики, а также системного, экспертного и статистического анализа.

Апробация работы проводилась на «Третьей междисциплинарной конференции (НБИИТ-21)» (г. Петрозаводск, 2004 г.), научно-техническом семинаре «Информатика и компьютерные технологии» в Санкт-Петербургском институте информатики и автоматизации РАН, а также семинарах кафедры компьютерных технологий и программного обеспечения Северо-Западного заочного технического университета (2001;2004гг). Публикации.

Основные результаты работы опубликованы в 5 печатных работах [64,40,84−87] Структура и объем работы.

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и 2 приложений. Общий объем диссертации 126 страниц, 8 рисунков, 24 таблиц, списка использованных источников из 96 наименований.

Основные результаты диссертационной работы.

В процессе выполнения настоящей работы были получены следующие результаты:

1. Предложена модель пуассоновских процессов для описания взаимодействия потока атак на ИС.

2. Предложена математическая модель поведения элементов защиты ИС. Показано, что процесс переходов элементов из состояния в состояние является марковским случайным процессом. Использование модели позволяет классифицировать атаки и определить уровень защиты информации.

3. Предложен метод выбора показателей эффективности функционирования СЗИ, учитывающий согласованность и компетентность экспертов.

4. Разработана алгоритм формирования и использования обобщенной оценки эффективности функционирования СЗИ.

5. Разработан метод выбора элементов систем защиты включающий двукратное ранжирование, нормирование и построение обобщенного показателя эффективности, позволяющего сократить время построения системы защиты информации.

Теоретические и практические результаты диссертационной работы внедрены на предприятиях машиностроительной отрасли и в учебном процессе Северо-Западного государственного технического университета.

Заключение

.

Показать весь текст

Список литературы

  1. О.И., Гурин Н. Н., Коган Я. А. Оценка качества и оптимизация вычислительных систем. М.: Наука, 1982.
  2. .Ю. Защита компьютерной информации СПб.: BHV. 2000.-368с.
  3. Н.Н. Компьютерная вирусология: Справ, руководство. М: УРЕ. 1991.-416 с.
  4. Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986, 576 с.
  5. Т.Р. Многокритериальность и выбор альтернативы в технике.-М.- Радио и связь, 1984.-288с.
  6. Н.П. Моделирование сложных систем. -М.: Наука, 1978.
  7. Е.Н. Проблема комплексной защиты информации от несанкционированного доступа и влияния помех в канале связи // Известия СПбГЭТУ, Серия «Управление, информатика и вычислительная техника» Вып.1, СПб, 1998, С. 74−76.
  8. Е. Н. Советов Б.Я. Проблемы комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Материалы конференции «Информационная безопасность регионов России», — СПб, 2001 -52 С.
  9. Введение в криптографию/ под редакцией Ященко В.В.-М.:МЦНМО,
  10. Ю.Вентцель Е. С. Исследование операций: задачи, принципы, методология. М.:
  11. Е.С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения-М.: Наука, 1991.
  12. Е.С. Теория вероятностей. М.: Высшая школа, 1998,567 с.
  13. С., Соколов А. как оценить угрозы безопасности корпоративной информации?//Connect! Мир связи. 2000. № 12, С. 98−105.
  14. В.И., Авад М. В. Мониторинг сетевых объектов для обеспечения самоконтроля при администрировании сетевой безопасности. Материалы конференции «Информационная безопасность регионов России», — СПб, 2001.-53 С.
  15. В. Ю., Ершов Д. В. Основы безопасности информационных технологий. К.: Диалектика, 2000 83с.
  16. В.А. Информационная безопасность.-М.: Открытые системы. 1995, Вып.4
  17. В.А. Информационная безопасность.-М.: Открытые системы. 1995, Вып.5
  18. В.А. Информационная безопасность.-М.: Открытые системы.1995, Вып.6
  19. В.А. Информационная безопасность.-М.: Открытые системы.1996, Вып. 1
  20. В.А. Информационная безопасность.-М.: Открытые системы. 1996, Вып.4
  21. В.А. Основы информационной безопасности.-М.: Интернет-универститет информационных технологий, 2004, 280с.
  22. В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М: Энергоатомиздат, 1994.
  23. В.И., Котенко И. В., Манько Е. В. Моделирование распределенных атак на компьютерные сети. Материалы конференции «Информационная безопасность регионов России», — СПб, 2001.-53 С.
  24. ГОСТ 28 147 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  25. ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  26. РФ. Руководящий документ. Защита информации. Специальные защитные знаки. — М: Jet Info, 1997.
  27. РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Jet Info, 1996. — № 2.
  28. А. А. Тимонина Е.Е. Теоретические основы зашиты информации. М.: Издательство Агентства «Яхтсмен». 1996. 192 с.
  29. JI.A., Смирнова И. М. Размытые множества. Теория и приложения. Автоматика и телемеханика. 1973, № 3. с.66−85.
  30. В.В. Защита информации в компьютерных системах. Киев.: DiaSoft. 1999.34.3егжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Петербург: НПО-«Мир и Семья-95».1997.
  31. В.М., Молдаван А. А., Молдаван Н. А. Защита компьютерных ресурсов от несанкционированных действий пользователей. Уч. Пособие.-СПб: ВИКА им. Можайского, 1997.
  32. Э. Анализ сложных систем. Пер. англ. -М: Сов. Радио, 1969. -520с.
  33. Кини P. JL, Райфа X. Принятие решений при многих критериях: предпочтения и замещения. -М: Радио и связь, 1981.
  34. М.Р., Фаткиева P.P., Хамидуллин P.P. Оценка энтропии источника дискретных сообщений.// Конференция «НБИТТ-21». Тезисы докладов. Петрозаводск. 2004. с 200−201.
  35. Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Перевод с англ. яз.-М.:Радио и связь, 1987,392 с.
  36. JI. Теория массового обслуживания. Первод с анг.-М.: Машиностроение, 1979.
  37. . Криптографические алгоритмы // Защита информации, № 3,1998.C.57−64.
  38. П.П., Королев В. Д. Статистический контроль каналов связи. -М.: Радио и связь, 1989,240 с.
  39. В.В., Скитович В. П., Хованов. Н. В. Статистические методы анализа эффективности и надежности сложных систем в условиях дефицита информации // Вопросы механики и процессов управления Вып. 9. JL, ЛГУ, 1986. С.84−116.
  40. Н.А. «Актуальные вопросы теории защиты информации». Сб. материалов международной конференции «Безопасность информации». -М: 1997.
  41. .А., Емельянов А. А. Основы системного анализа. М.: МЭСИ, 1998.-106 с.
  42. О.И. Теория и методы принятия решений. М.: Логос, 2000
  43. И. В. Феденко Б.А. Безопасность сетевых ОС.-М.: Эко-трейдз, 1999, 150 с.
  44. С. Механизмы защиты в сетях ЭВМ.: Перевод с англ. М.: Мир, 1993,216с.51 .Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через INTERNET / Под научной редакцией проф. П. Д. Зегжды СПб.: Мир и семья, 1997. 296с.
  45. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электронинформ, 1997. — 368 с.
  46. Д.А. Информационные процессы в компьютерных сетях-Кудиц-образ. 1999,256 с.
  47. С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. — 112 с.
  48. А.А., Молдаван Н. А. Гибкие алгоритмы защиты информации в АСУ // Автоматика и телемеханика, № 8, 1998, с. 166−176.
  49. А. А., Молдаван Н. А. Программно-ориентированная криптосистема с неопределенным алгоритмом шифрования // Управляющие машины и системы, № 6,1995, с. 38−43.
  50. Н.А. Проблематика и методы криптографии.-СПб.: Издательство СПбГУ, 1998,212с.
  51. Г. Г., Потапов А. Б. Современные проблемы нелинейной динамики.-М.: Эдиториал УРСС, 2000.-336 с.
  52. А.А. Моделирование и проектирование сложных систем. -К.:Выща шк. Головное издательство, 1988. 359 с
  53. В.И., Брук В. М. Системотехника : методы и приложения .-JL: Машиностроение, Ленинградское отделение, 1985, 199 с.
  54. В.И., Серебрянская Л. Л. Теория систем и системотехника ч. 1,2,3 и 4 (пособие по решению задач). Учеб. пособие .- Л.:СЗПИ, 1991, 195 с.
  55. В.И., Петухов О.А., P.P. Хамидуллин. Дискретные структуры. Основы теории. Учеб.пособие.-СПб.: СЗТУ, 1999,155с.
  56. В.И., Петров А. А. Эффективность систем: методы оценивания. Учеб. пособие -СПб.: СЗПИ, 1993. 90 с.
  57. В.И., Фаткиева Р.Р.Системный анализ. Часть1. Системное проектирование. Учеб.пособие.-СПб.:СЗТУ, 2002.
  58. В.Н., Смирнов В. В. Вероятностная модель воздействия дестабилизирующих факторов на СОИ. М.: Техника связи. 1998.
  59. В.Н., Смирнов В. В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным перекрытием. Проблемы информационной безопасности. СПб.: СГТУ. 1998.
  60. Помехоустойчивость и эффективность систем передачи информации // под ред. Зюко А. Г-М.: Радио и связь, 1985.272с.
  61. Ю.В., Розанов Ю. А. Теория вероятностей. Основные понятия. Предельные теоремы. Случайные процессы. М.6 Наука, 1987,400с.
  62. Ю. Е. О вероятности вскрытия потоковых шифров методом перекрытий // Зашита информации, № 6,1999. с. 75−80.
  63. С.П. Программные методы защиты информации в компьютерах и сетях. М.: Агентство «Яхтсмен», 1993.71 .Розанов Ю. А. Лекции по теории вероятности М.6 Наука, 1986.
  64. Романов В. Н. Системный анализ. Учеб.пособие.-СПб.: СЗТУ, 2002.
  65. Ю.В., Тимофеев Н. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. -М: Радио и связь. 1999,328с.
  66. А.С. Методы системного анализа: Многокритериальная и нечеткая оптимизация, моделирование и экспертные оценки. М.: Экономика, 1999.
  67. Т., Керне К. Аналитическое планирование, организация систем. М.: Радио и связь, 1991,233 с.
  68. .Я. Информационные технологии.-М.: Высшая школа, 1994,368 с.
  69. А.В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь- МП «Веста», 1992. — 192 с.
  70. Справочник по теории вероятности и математической статистике / под ред. Королюка В.С.-К.:Наукова думка, 1978,584с.
  71. Д., Мун С. Секреты безопасности сетей: Перевод с англ-К.: Диалектика, 1995.
  72. А. Организация защиты информации в корпоративных сетях.// Системы безопасности связи и телекоммуникаций, № 22,1998, с. 68−70.
  73. П.Г. Угрозы безопасности в корпоративных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы «1,1999, с. 32−38.
  74. Теория и практика обеспечения информационной безопасности// под ред. Зегжда Д. П-М.: «Яхтсмен». 1996
  75. В. И. Миронов М.А. Марковские процессы — М.: Советское радио, 1997.
  76. P.P., Хамидуллин P.P. Марковская модель оценки эффективности системы защиты информации.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. Э2.-СПб.:СЗТУ, 2004.-92−95с.
  77. P.P., Хамидуллин P.P. Методика выбора показателей качества многокритериальных систем с помощью неформального оценивания.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. 32-СПб.:СЗТУ, 2004.-96−99с.
  78. P.P., Хамидуллин P.P. Методика оценки обобщенного показателя эффективности многокритериальных систем.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. 32.-СПб.:СЗТУ, 2004.-100−102с.
  79. P.P., Николаев В. И. К проблеме понятий «информация» и существование информации// Проблемы машиноведения и машиностроения. Межвуз. сб. Вып. 33. СПб.: СЗТУ, 2004.-С.31−38.
  80. Н.В., Бабурин Б. Г., Коников В. В. Редькин В.А. К вопросу выбора коэффициентов весомости при индексной оценки качества продукции// Тезисы докладов Всесоюзного совещания. М., ЦНИИТЭНХ, 1982. С. 81.
  81. Н.В. Анализ и синтез показателей при информационном дефиците. СПб., СПбГу, 1996.-196с.
  82. Н.В. Математические основы теории шкал измерения качества. Л., ЛГУ, 1982.-185с.
  83. Н.В., Федотов Ю. Н., Воробьев В. И. Основная экономико-математическая модель оценивания качества и затрат// Тезисы докладов 6-й Санкт-Петербургской международной конференции «Региональная информатика-98. РИ». СПб., РАН, 1998. С.53−54.
  84. Л.Дж. Современные методы защиты информации. /Пер. с англ-М.: Сов. Радио, 1980.-264с.
  85. А. Соколов. В Шаньгин. Защита информации в распределенных сетях М.: ДМК., 2002.
  86. В.В. Метод и модели унифицированной интегральной оценки защищенности объектов информационных технологий. Автореферат. СПбГУ, 2003
  87. P.M., Заболотский В. П. Научно-методологические основы информатизации-М.: Наука, 2001
  88. М.С., Миронов М. А. Марковская теория оценивания случайных процессов.—М.: Радио и связь, 1993
Заполнить форму текущей работой