Содержание
Содержание.
Введение.
1. Анализ систем защиты информации и их моделей
1.1. Анализ систем защиты информации
1.2. Анализ ресурсов информационной системы.
1.3. Сравнительный анализ подходов к классификации уязвимостей
1.4. Сравнительный анализ подходов к классификации угроз
1.5. Анализ средств и методов защиты информации
1.6. Анализ моделей систем защиты информации.
1.6.1. Обобщенные модели систем защиты
1.6.2. Модели, построенные с использованием теории вероятностей
1.6.3. Модели, построенные с использованием теории случайных процессов.
1.6.4. Модели, построенные с использованием теории сетей Петри
1.6.5. Модели, построенные с использованием теории автоматов
1.6.6. Модели, построенные с использованием теории графов.
1.6.7. Модели, построенные с использованием теории нечетких множсств
1.6.8. Модели, построенные с использованием теории катастроф
1.6.9. Модели, построенные с использованием теории игр
1.6 Модели, построенные с использованием энтропийного подхода.
1.6 Сравнительный анализ моделей систем защиты информации
1.7. Выводы
2. Разработка модели системы защиты информации в организации
2.1. Разработка модели ресурсов информационной системы организации.
2.2. Разработка модели угроз информационной системы организации
2.3. Разработка архитектуры модели
2.4. Разработка игровой модели исследования оптимальности проекта системы защиты информации.
2.5. Разработка полумарковской модели реализации угрозы.
2.6. Разработка метода генерации дерева процесса реализации угрозы
2.6.1. Отображение зависимости параметров уязвимостей и переходов от состояния злоумышленника и пути преодоления системы защиты
2.6.2. Отображение сложной внутренней структуры уязвимостей.
2.6.3. Разработка метода моделирования процесса эксплуатации составной уязвимости
2.6.4. Разработка методики использования кластерного анализа при
рассмотрении результатов моделирования составной уязвимости.
2.7. Разработка модели злоумышленника.
2.8. Разработка архитектуры программного комплекса.
2.8.1. Разработка класса Игровая модель
2.8.2. Разработка класса Проект СЗИ
2.8.3. Разработка класса Граф реализации угрозы
2.8.4. Разработка класса Уязвимость
2.8.5. Разработка класса Переход.
2.8.6. Разработка класса Тип злоумышленника
2.8.7. Разработка класса Дерево реализации угрозы
2.8.8. Разработка класса Дизъюнкт
2.8.9. Разработка класса Дизъюнкт уязвимости.
2.8 Разработка класса Дизъюнкт перехода
2.9. Разработка алгоритмов методов классов программного комплекса.
2 Разработка графического интерфейса пользователя
2 Оценка адекватности модели реализации угрозы.
X
2 Выводы.
3. Разработка методики проведения моделирования и выбора оптимального проекта
3.1. Разработка методики проведения моделирования.
3.2. Разработка методики подготовки входных данных.
3.2.1. Разработка методики получения моделей ресурсов ИС и списков угроз и злоумышленников
3.2.2. Разработка методики получения проектов СЗИ
3.2.3. Разработка методики получения списка уязвимостей и формирования графов реализации угрозы.
3.2.4. Разработка методики получения числовых исходных данных
3.3. Выводы
4. Моделирование системы защиты информации.
4.1. Анализ защищаемых информационных ресурсов и построение модели угроз .
4.2. Анализ угроз безопасности университета.
4.3. Анализ типов злоумышленников опасных для рассматриваемой
системы
4.4. Определение требований к системе защиты
4.5. Анализ существующей системы защиты информации ИС
4.6. Разработка проектов системы защиты информации ИС.
4.6.1. Проект системы защиты ориентированный на противодействие внешним злоумышленникамi.
4.6.2. Проект системы защиты ориентированный на противодействие внутренним злоумышленникам.
4.6.3. Сбалансированный проект системы защиты
4.7. Анализ результатов моделирования
4.8. Выводы
Заключение.
Библиографический список.
Введение
Актуальность
- Київ+380960830922