Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 4
ВВЕДЕНИЕ 5
1. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ В ПРОГРАММНЫХ СРЕДСТВАХ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ 9
1.1 Анализ современных подходов обнаружения конфликтов в программно-защищенных компьютерных системах 9
1.2 Анализ конфликтов в программных средствах защиты информации компьютерных систем 14
1.2.1 Анализ встроенных средств защиты операционной системы 14
1.2.2Антивирусные программы 18
1.2.3 Межсетевой экран 23
1.2.4 Системы обнаружения и предотвращения вторжений 25
1.2.5 Системы предотвращения утечки информации 28
1.2.6 Системы дополнительной аутентификации 30
1.2.7Потенциально конфликтующие сочетания программных средств защиты информации 31
1.3 Обзор моделей конфликтного взаимодействия в комплексе программных средств защиты информации и логических правил обнаружения конфликта 33
1.3.1 Модель взаимодействия программных средств защиты информации и динамических библиотек 33
1.3.2 Модель конфликта программных средств защиты информации в реестре 39
1.3.3 Модель конфликта программных средств защиты информации в конфигурационных файлах 41
1.4 Анализ системы защиты информации в ЗАО СКБ «Хроматэк» 43
1.4.1 Анализ системы безопасности в ЗАО СКБ «Хроматэк» 43
1.4.2 Анализ программных средств защиты в ЗАО СКБ «Хроматэк» 48
1.5 Постановка задачи 53
2. РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ КОНФЛИКТОВ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 55
2.1 Обоснование выбора методики обнаружения конфликтов программных средств защиты информации 55
2.1.1 Выбор показателей быстродействия 55
2.1.2 Создание базы нечетких правил обнаружения конфликтного состояния компьютерной системы 62
2.1.3 Выбор оптимальной методики обнаружения конфликтов программных средств защиты информации для выбранного объекта защиты 68
2.2Математический анализ на основе дискриминантного анализа возможности обнаружения конфликта 69
2.3Разработка программной архитектура системы обнаружения конфликтов компьютерной системы СКБ "Хроматэк" 74
2.3.1 Локальный программный агент 75
2.3.2 Механизм принятия решений 76
2.4 Определение структуры базы данных системы автоматизированного поиска конфликтов программных средств защиты информации 77
2.5 Обоснование выбора применяемых средств и сервисов компьютерной системы в СКБ "Хроматэк" для обнаружения конфликтов 90
2.6 Определение временных затрат на обнаружение конфликтов 98
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 103
3.1 Расчет затрат на осуществление проекта 103
3.1.1 Расчет нематериальных активов и затрат на оборудование 103
3.1.2 Расчет основной заработной платы 104
3.1.3 Расчет дополнительной заработной платы 105
3.1.4 Расчет амортизационных отчислений 105
3.1.5 Накладные расходы 106
3.1.6 Результаты расчета затрат 106
3.2 Расчет цены 107
ЗАКЛЮЧЕНИЕ 108
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 110
Выдержка из текста
Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября
49. года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в КС при реализации этих управленческих процессов выходят на передний план. Большую часть этих задач решают программные средства защиты информации (ПСЗИ), которые являются важнейшей и неотъемлемой частью механизма защиты современных КС.
Большинство современных ПСЗИ обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами КС и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности. Несмотря на проводимые работы по улучшению работы ПСЗИ и процесса их взаимодействия в КС, потребность таких программ в системных ресурсах продолжает неуклонно расти вследствие увеличения сложности и растущего количества вредоносного программного обеспечения и других угроз информаци-онной безопасности.
ПСЗИ могут вмешиваться в работу других программ, в том числе в работу других ПСЗИ, приняв их действия за вредоносные, и впоследствии ограничить доступ приложения к системным ресурсам, таким как память, системный реестр и прочие. Из-за этого вмешательства конфликтующие программы не могут выполняться должным образом и должны повторять свои запросы к системным ресурсам, что еще сильнее снижает быстродействие и ослабляет защищенность системы.
Важную роль при проектировании, внедрении и эксплуатации программно-защищенной комплексной системы (ПЗКС) играет обеспечение бесконфликтного взаимодействия ее элементов. Вопросам построения систем защиты информации и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других. Исследованием вопросов конфликтов взаимодействия ПСЗИ занимаются компании ЗАО «Лаборатория Касперского», McAfee, AVASTSoftware, Научно-испытательный институт систем обеспечения комплексной безопасности и другие.
Существующие методы, процедуры и инструментальные средства обеспечения бесконфликтного взаимодействия программных средств защиты информации в КС обладают следующими недостатками:
- отсутствие инструментальных средств, направленных на обнаружение конфликтов, специфичных для ПСЗИ;
- малая детализация информации об обнаруженных конфликтах во встроенных средствах журналирования событий в операционных системах;
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ.
Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Объект дипломного исследования – программно-защищенная компь-ютерная система.
Предмет дипломного исследования — способы обнаружения конфликтов в комплексе программных средств защиты информации.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
Задачи дипломного исследования:
- провести анализ проблемных вопросов обеспечения бесконфликтного функционирования программно- защищенной компьютерной системы;
- провести анализмоделей конфликтного взаимодействия программных средств защиты информации и объектов КС;
- провести сбор и анализ данных о программных средствах защиты информации в ЗАО СКБ "Хроматэк";
- разработать способ обнаружения конфликтов в комплексе программных средств защиты информации;
- экономически обосновать данный проект;
Методы дипломного исследования: реляционная алгебра, аппарат алгебры логики, нечеткая логика, методы нечеткого вывода и дискриминантный анализ.
Практическая значимость исследования заключается в возможности обнаружения и дальнейшего разрешения конфликтов программных средств защиты информациикомпьютерных систем на основе разработанного способа.
Дипломная работа состоит из введения, трех глав, заключения и списка использованной литературы. Общий объем дипломной работы — 121 с. Библиографический список содержит
9. наименования. Основной текст работы включает 6рисунков и 15 таблиц.
Первая глава посвящена теоретическому обоснованию проблемы обнаружения конфликтов в программных средствах защиты информации компьютерных систем, а так же постановке задачи. Проведен анализ деятельности предприятия — базы преддипломной практики, его системы безопасности и программных средств защиты информации; определено задание на разработку проекта.
Вторая глава содержит алгоритм разработки способа обнаружения конфликтов программных средствах защиты информации; результаты экспериментальной проверки разработанного способа.
Экономическое обоснование проекта представлено в третей главе.
В заключении сформулированы основные результаты работы, определены рекомендации по их внедрению. Сделан вывод о выполнении поставленных задач и достижении цели исследования.
Список использованной литературы
1. Доктрина информационной безопасности Российской Федерации.
Утверждена Президентом Российской Федерации 09.09.2000 г II Российская газета. — 28 сентября 2000.
2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2004. — 384 с.
3. Harrison M.A. Protection in operating systems II Communications of the ACM. — 1976. — c. 461-471.
4. Захарченко C.C., Поляничко M.A. Обзор методов формальной верификации II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012. —с. 424-427.
5. Варлатая М.В., Шаханов С.К. Предмет и задачи программно-аппаратной защиты информации II С.К. Шаханов, М.В. Варлатая Аппаратно-программные средства и методы защиты информации: Учебное пособие — Владивосток: ДВГТУ, 2007. — 11 с.
6. Царегородцев A.B. Теоретические основы построения платформ безопасности информационно-управляющих систем: Монография. — М.: РУДН, 2003. — 112 с.
7. Герасименко В.А. Основы защиты информации. — М.: МИФИ, 1997. —
540 с.
8. Зегжда Д.П. Как построить защищенную информационную систему. Технология создания безопасных систем. — СПб.: НПО "Мир и семья-95", ООО "Интерлайн", 1998. — 256 с.
9. Корниенко A.A., Глухарев М.Л., Диасамидзе C.B., Захарченко С.С., Поляничко М.А. Методологические аспекты оценки и подтверждения соответствия и формальной верификации программных средств железнодорожного транспорта по требованиям качества и информационной безопасности II Интеллектуальные системы на транспорте: материалы II международной научно-практической конференции «ИнтеллектТранс-2012». — 2012, —с. 407-421.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2001. — 320 с.
11. Зегжда Д.П. и др. Теория и практика обеспечения информационной безопасности. — М.: Яхтсмен, 1996.
12. "ГОСТ 50.922-96. Стандартизованные термины и определения в области".
13. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М.: Агентство "Яхтсмен", 1993.
14. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.
15. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997.
16. Гришина Н.В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с.
17. Парахин В.Н., Смирнов В.В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным покрытием II Проблемы информационной безопасности. — 1998.
18. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
19. Забияко C.B. Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно- параметрического конфликта подсистем: дис.. канд. техн. наук. — Воронеж, 2004.
20. Лавлинский В.В. Моделирование взаимодействия систем защиты информации вьиислительных сетей с внешней средой: дис.. канд. техн. наук. — Воронеж, 2002.
21. Застрожнов И.И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении: дис.. канд. техн. наук.—Воронеж, 2005.
22. Савельева А.А. Модели и методы комплексной оценки аппаратно- программных средств обеспечения конфиденциальности и целостности информации: дис.. канд. техн. наук. —Москва, 2011.
23. Гвоздик Я.М. Модель и методика оценки систем защиты информации автоматизированных систем: дис.. канд. техн. наук. — СПб., 2011.
24. Стюгин М. Защита систем от исследования. Методы и модели построения защищенных систем и управления информацией в конфликте. — М.: Книга по требованию, 2011. — 140 с.
25. Рогозин Е.А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации: дис.. канд. техн. наук. — Воронеж, 2006.
26. Gary D. Chirhart John J. McMillan, "Method and system of managing software conflicts in computer system that receive, processing change information to determine which files and shared resources conflict with one another," \US7028019, 2006.
27. Oleg V Zaitsev, "Adaptive configuration of conflicting applications," EP 2 388 695 Al, 2010.
28. Yong Ding, "Method and system for avoidance of software conflict," US 8,141,059 B2, March 20, 2012.
29. Коробкин Д.И. Модели и алгоритмы оценки эффективности программных систем защиты информации: дис.. канд. техн. наук.. — М., 2005.
30. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. — М.: Академия, 2009. — 272 с.
31. Захарченко С.С., Поляничко М.А. Интеллектуальный фаззинг как средство поиска уязвимостей // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. — с. 372 — 374.
32. Таненбаум Э. Современные операционные системы. — СПб.: Питер, 2002. — 1040 с.
33. Иртегов Д.В. Введение в операционные системы. — СПб.: БХВ- Петербург, 2002. — 616 с.
34. Брагг Р. Система безопасности Windows 2000. — М.: Изд. дом "Вильяме", 1999, — 320 с.
35. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Екатеринбург, 2004. — 328 с.
36. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации, 1992.
37. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2006. — 256 с.
38. Романец Ю.В., Тимофеева П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с.
39. Мэйволд Э. Безопасность сетей под ред. Е.А. Макарова. — Москва: Эком, 2005. — 528 с. ' .
40. Мафтик С. Механизмы защиты в 'детях ЭВМ. — М.: Мир, 1993.
41. IDS/IPS — Системы обнаружения и предотвращения вторжений // [сайт]
URL: http://netconfig.ru/server/ids-ips/.
42. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
43. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов… A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособиё для вузов. — М.: Горячая линия- Телеком, 2009. — 552 с.
44. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — № 459., Выпуск 45. — дек. 2004.
45. УхлиновJI.M. Управление безопасностью информации в автоматизированных системах =. — М.: МИФИ, 1996. — 112 с.
46. УхлиновJI.M. Принципы построения системы управления безопасностью данных в ИБС II Автоматика и вычислительная техника. — 1990. — с. 11-17.
47. Дружинин В.В. Введение в теорию конфликта. — М.: Радио и связь, 1989, — 288 с.
48. Касперски К. Секреты поваров компьютерной кухни или ПК: решение проблем. — СПб.: BHV, 2003. — 560 с.
49. Иллюстрированный самоучитель по Delphi 7 для профессионалов // [сайт]
URL: http://www.realcoding.net/teach/Delphi 7_profGlava 28/Indexl.html .
50. DLL, DLL Hell, перенаправление DLL, Side-by-Side сборки и манифесты // [сайт]
URL: http://www.gunsmoker.ru/2011/02/dll-dll-hell-dll-side-by-side.html .
51. Гладкий A.A. Реестр Windows ХР. Трюки и эффекты. — Санкт- Петербург: Питер, 2005. — 272 с.
52. [Системный реестр Windows] URL: http://life- prog.m/view_zam 2 .php?id=69&cat= 1 &page=2.
53. КокореваО.РеестрWindows 7. —СПб.: BHV-СПб, 2010.
54. Russinovich Mark E., Solomon David A., Ionescu Alex Windows Internals', 6th. — United States: Microsoft Press, 2012. — 752 c.
55. Беллью Джоли, Дантеманн Дж. Зачищаем Windows.— M.: Символ- Плюс, 2008. — 400 с.
56. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. —Спб.: Питер, 2001. — 752 с.
57. Побегайло А. П. Системное программирование в Windows.— СПб.: БХВ-Петербург, 2006. — 1056 с.
58. ОС и Железо // [сайт]
URL: http://cybern.ru/ini-fajly.html .
59. КуляминB.B.Методы верификации программного обеспечения. — М.: Институт Системного Программирования РАН, 2008. — 111 с.
60. Библиотека TechnetДобавление и редактирование проблем // [сайт]
URL: http://technet.microsoft.com/ru-ru/library/cc 722369(v=ws. 10).
aspx.
61. Поляничко M. А. Модель обнаружения конфликтов программных средств защиты информации на основе анализа зависимостей динамических библиотек // Естественные и технические науки. — № 6., Выпуск 62. — 2012. — с. 524-526.
62. MSDN Знакомство со способами выявления пороговых „значений производительности // [сайт]
URL: http://msdn.microsoft.com/ru-ru/library/bd 20x 32d(v=vs.90).
aspx.
63. Рыжков А.П. Элементы теории нечетких множеств и измерения нечеткости. — М.: Диалог-МГУ, 1998. — 116 с.
64. Селезнев M.JI.Информационно-вычислительные системы и их эффективность. — М.: Радио и связь, 1986. — 103 с,
65. Авен О.И., Турин H.H. 0ценка качества и оптимизация вычислительных систем. — М.: Наука, 1982. — 464 с.
66. Авен О.И., Коган Я.А. Управление вычислительным процессом в ЭВМ. — М.: Энергия, 1978. — 240 с.
67. Счётчики производительности SQL Server и Windows // [сайт]
URL: http://www.sql.ru/subscribe/2003/149.shtml.
68. Литвин В.Г., Аладыщев В.Ц., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. — М.: Финансы и статистика, 1984, — 160 с.
69. Хованов Н.В. Математические основы теории шкал измерения качества. — Л.: ЛГУ, 1982.
70. Нечеткая и лингвистическая переменная // [сайт]
URL: http://masters.donntu.edu.ua/2010/fknt/snezhok/library/arcticle 4.htm.
71. Рутковская Д., Пилиньский М., Рутковский JI.Нейронные сети, генетические алгоритмы и нечеткие системы: Пер. с польск. И.Д. Рудинского, Том 452. — Москва: Горячая линия-Телеком, 2006.
72. Лингвистическая переменная // [Википедия]
URL: http://ru.wikipedia.org/wiki/Лингвистическая_переменная.
73. Экспертные системы // [Все лекции и материалы МГТУ им. Баумана]
URL: http://www.mgtu-lekcii.rU/iu/iu 7/4/es/index 40.html .
74. Кофман А. Введение в теорию нечетких множеств. — М.: Радио и связь, 1982. — 432 с.
75. Zadeh Lotfi A. Fuzzy Sets II Information and Control. — № 8.,Выпуск 3. —
1965.
76. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений.—М.: Мир, 1976.
77. Стивен Чой Измерение ритма работы сервера II TechNet Magazine. — Август 2008.
178. Корченко А.Г. Построение систем защиты информации на.нечетких м^оЬ/сесгквах. Теория и практические решения. — М. :ДДДэка, 2006. — 320 с.
79. Орловский С.А. Проблемы принятия решений в многокритериальной среде: количественный подход. — М.: Физматлит, 2002.
80. Борисов А.Н., Алексеев А.В., Крумберг О.А., Меркурьева Г.В., Попов В.А. Модели принятия решений на основе лингвистической переменной. — Рига: Зинатне, 1982. — 256 с.
81. [ITteach]
URL: http://itteach.ru/predstavlenie-znaniy/predstavlenie-nechetkich-znaniy/nechetkaya-logika.
82. Борисов А.Н., Алексеев А.В., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений. — М.: Радио и связь, 1989. — 304 с.
83. Гридина Е.Г., Лебедев А.Н. Новый метод определения функций принадлежности нечетких множеств II Новые информационные технологии. — № 7. — 1997. —с. 30-33.
84. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH.
— СПб.: БХВ-Петербург, 2003. — 736 с.
85. Каримов Р.Н. Основы дискриминантного анализа. Учебно- методическое пособие. — Саратов: СГТУ, 2002. — 108 с.
86. Ким Дж.-О., Мьюллер Ч.У., Клекка У.Р. Факторный, дискриминантный и кластерный анализ: Пер. с англ.. — М.: Финансы и статистика, 1989. — 215 с.
87. Штовба С.Д. Проектирование нечетких систем средствами MATLAB.
— M.: Горячая линия-Телеком, 2007. — 288 с.
88. Лекции — Математическая статистика. Специальные главы прикладной математики // [сайт]
URL: http://gendocs.ru/v 25963/?cc=2.
89. Липаев В.В., Яшков С.Ф. Эффективность методов организации вычислительного процесса в АСУ. — М.: Статистика, 1975. — 255 с.
90. Попов А. Администрирование Windows с помощью WML и WMIC. — СПб.: BHV-СПб, 2004. — 752 с.
91. Руссинович М. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. — M.: Издательство "Русская редакция"; СПб.: Питер, 2005. — 992 с.
92. Общие сведения о системном мониторе Windows // [сайт]
URL: http://technet.microsoft.com/ru-ru/library/cc 749154(v=ws. 10).
aspx.
93. Маргозис А., Руссинович М. Утилиты Sysinternals. — СПб.: БХВ- Петербург, 2012. — 480 с.
94. Smith В.Microsoft Windows Security Resource Kit.— Microsoft Press, 2003.
— 678 c.