Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации - Дипломная работа

бесплатно 0
4.5 239
Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Нас окружает большое количество информации различного характера и применения, не вся эта информация предназначена для широкого доступа. Под конфиденциальной информацией понимаются сведения, находящиеся в собственности, использовании или в распоряжении отдельных физических или юридических лиц и распространяются по их желанию в соответствии с предусмотренными ими условиями. Практически в любой сфере жизни человека существует информация, не предназначенная для широкого ознакомления. В настоящее время существует множество методов позволяющих существенно снизить возможность доступа злоумышленников к конфиденциальной информации. Поэтому, наряду с методами защиты информации, также разрабатываются методы оценки величины ущерба от её утечки, методы оценки риска утечки конфиденциальной информации, методы оценки вероятности осуществления угроз конфиденциальной информации и д.р. Актуальность исследований в данном направлении состоит в том, что разрабатываемые методы позволяют определить как потери, которые может понести владелец конфиденциальной информации, так и выявить и описать возможные пути реализации угроз. Помимо вышеописанных свойств этих методов, они также используются для обоснования затрат, которые производятся для создания систем защиты. Кроме того, в современных системах оценки рисков от утечки конфиденциальных сведений также заложен аппарат оценки ущерба (например, в системе Гриф). Предметом исследования стала реализация алгоритма в пакете прикладных программ Mathcad, в связи с рядом преимуществ, предоставляемых данным пакетом. Целью работы является построение математической модели для определения вероятного ущерба от несанкционированного доступа к конфиденциальной информации. Рассмотреть основные виды угроз конфиденциальной информации и провести их классификацию. 2. Определить внешние параметры модели оценки ущерба. 4. Целью дипломной работы является разработка модели оценки ущерба конфиденциальной информации от внешних угроз. Для достижения поставленной задачи требуется проанализировать виды угроз конфиденциальной информации, проанализировать основные методы оценки ущерба, определить внешние параметры модели оценки ущерба конфиденциальной информации от внешних угроз и построить модель оценки ущерба конфиденциальной информации от внешних угроз. В третьей главе рассматривается алгоритм построения математической модели оценки ущерба конфиденциальной информации от внешних угроз, Реализация алгоритма построения математической модели оценки ущерба и анализ влияния входных параметров модели на величину ущерба.. Анализ задачи оценки ущерба конфиденциальной информации 1.1 Классификация угроз конфиденциальной информации Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не имеющих доступа к информации. Источниками внутренних угроз могут быть: – администрация предприятия; – персонал; – технические средства обеспечения производственной и трудовой деятельности. С учетом этого угрозы конфиденциальной информации могут быть классифицированы следующим образом (рисунок 1.1): По величине принесенного ущерба: – предельный, после которого фирма может стать банкротом; – значительный, но не приводящий к банкротству; – незначительный, который фирма за какое-то время может компенсировать и др.; По вероятности возникновения: – весьма вероятная угроза; – вероятная угроза; – маловероятная угроза; По причинам появления: – стихийные бедствия; – преднамеренные действия; По характеру нанесенного ущерба: – материальный; – моральный; По характеру воздействия: – активные; – пассивные; По отношению к объекту: – внутренние; – внешние. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания. К угрозам, создаваемым этими лицами, относятся: несанкционированное уничтожение документов, ускорение угасания (старения) текста или изображения, подмена или изъятие документов, фальсификация текста или его части и др. Целями и результатами несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, модификация, уничтожение, фальсификация, подмена и т. п. Численный метод особенно эффективен при использовании ЭВМ. В связи с этим достаточно наглядную оценку ценности информации можно получить при использовании более простой модели потенциала - раскрытого потенциала, зависящего от эффективности защиты информации. В качестве методологической основ

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?