Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработана методика оценки эффективности функционирования КСОБ, представляющая собой совокупность логически связанных операций, выполнение которых приводит к определению конкретных значений показателей эффективности. В методике отражены основные методические аспекты: определены цели исследования эффективности КСОБ, количество уровней защиты КСОБ, состав средств защиты и характеристика каждого… Читать ещё >

Содержание

  • Глава 1. Система концептуальных положений и методика оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети
    • 1. 1. Система концептуальных положений оценки эффективности функционирования
  • КСОБ ККС
    • 1. 2. Методика оценки эффективности функционирования
  • КСОБ ККС
    • 1. 3. Постановка задачи исследования
  • Выводы по главе 1
  • Глава 2. Система показателей эффективности функционирования
  • КСОБ и алгоритмы определения их значений
    • 2. 1. Характеристика (анализ) существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей
  • Их преимущества и недостатки
    • 2. 1. 1. Парольная защита
    • 2. 1. 2. Идентификация и аутентификация пользователя
    • 2. 1. 3. Криптографические методы защиты
    • 2. 1. 4. Межсетевые экраны
    • 2. 1. 5. Средства усиления защиты сети
    • 2. 1. 6. Архитектурные методы защиты
    • 2. 2. Применение дисциплин обслуживания запросов для повышения эффективности функционирования КСОБ
    • 2. 2. 1. Организация обслуживания очередей запросов пользователей ККС
    • 2. 2. 2. Наиболее распространенные дисциплины обслуживания запросов
    • 2. 2. 3. Показатели эффективности использования дисциплин обслуживания очереди запросов
    • 2. 3. Выбор показателей целевой и экономической эффективности функционирования КСОБ
    • 2. 3. 1. Показатели целевой эффективности функционирования КСОБ и алгоритмы определения их значений
    • 2. 3. 2. Показатели экономической эффективности функционирования КСОБ и алгоритмы определения их значений
    • 2. 4. Этапы формирования
  • КСОБ ККС и их характеристики
  • Выводы по главе 2
    • Глава 3. Моделирование процессов функционирования КСОБ
    • 3. 1. Выбор метода моделирования процессов функционирования КСОБ
    • 3. 2. Характеристика обобщейно-структурного метода моделирования
    • 3. 3. Обобщенная математическая модель оценки эффективности функционирования
  • КСОБ ККС
    • 3. 4. Типовые функциональные модули (ТФМ) математической модели
      • 3. 4. 1. Рабочий модуль ТФМ-1. Показатели целевой эффективности функционирования исследуемой
  • КСОБ ККС
    • 3. 4. 2. Рабочий модуль ТФМ-2. Показатели экономической эффективности функционирования исследуемой
  • КСОБ ККС (инвестиции производятся единовременно)
    • 3. 4. 3. Рабочий модуль ТФМ-3. Показатели экономической эффективности функционирования исследуемой
  • КСОБ ККС (инвестиции производятся в течение всего срока эксплуатации)
  • Выводы по главе 3
    • Глава 4. Экспериментальное исследование комплексной системы обеспечения безопасности Международного университета природы, общества и человека «Дубна»
    • 4. 1. Характеристика объекта исследования
    • 4. 2. Адаптация алгоритмов и математических моделей оценки эффективности функционирования конкретного объекта
    • 4. 2. 1. Адаптация алгоритмов оценки целевой эффективности функционирования КСОБ
    • 4. 2. 2. Адаптация алгоритмов оценки экономической эффективности функционирования КСОБ
    • 4. 2. 3. Адаптация математических моделей оценки эффективности функционирования КСОБ
    • 4. 3. Выбор и оценка исходных данных для проведения исследований
    • 4. 4. Экспериментальное исследование эффективности процессов функционирования конкретного объекта
    • 4. 4. 1. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей целевой эффективности
    • 4. 4. 2. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей экономической эффективности
    • 4. 5. Разработка рекомендаций по совершенствованию конкретного объекта
  • Выводы по главе 4

Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети (реферат, курсовая, диплом, контрольная)

Актуальность темы

исследования. Сейчас в России, как и во всем мире, продолжает увеличиваться количество предприятий, использующих в работе корпоративные компьютерные сети (ККС). В связи с этим актуальной задачей является обеспечение сохранности информации, циркулирующей в ККС предприятия. Для этой цели применяются как отдельные средства защиты, так и комплексные системы обеспечения безопасности (КСОБ) корпоративных сетей. Однако, так как компьютерные взломщики разрабатывают и применяют все новые и новые способы нападения на ККС, КСОБ приходится постоянно модернизировать и возникает необходимость оценки эффективности функционирования КСОБ, для того чтобы понять, насколько она отвечает своему назначению. В настоящий момент оценка эффективности функционирования КСОБ проводится тремя способами: констатацией того, имеются ли у исследуемой КСОБ в наличии те или иные средства защиты информации (т.н. «официальный» подход) — путем проведения эксперимента по взлому системы обеспечения безопасности («экспериментальный» подход) — путем использования критериев эффективности, полученных с помощью показателей целевой и экономической эффективности («классический» подход). Но ни один из этих подходов не дает ответа на вопрос, насколько эффективна работа КСОБ в целом и какие рекомендации могут быть даны по поводу ее усовершенствования. Исходя из этого, актуальность данной диссертационной работы автор видит в том, чтобы выработать новый, комплексный подход, на основе которого можно было бы проводить всеобъемлющую оценку эффективности функционирования КСОБ и давать рекомендации, касающиеся ее усовершенствования.

Цель исследования. Целью настоящей диссертационной работы является разработка инструментария, представляющего собой методико — математический аппарат (ММА) для оценки эффективности процессов функционирования КСОБ ККС. Задачи исследования. В соответствии с целью исследования в данной диссертационной работе решаются следующие задачи:

1. Разработка теоретических и методических основ оценки целевой и экономической эффективности функционирования КСОБ.

2. Формирование системы показателей и алгоритмов определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.

3. Анализ методов моделирования процессов функционирования КСОБ.

4. Формирование структуры математической модели для оценки эффективности функционирования КСОБ.

5. Разработка типовых функциональных модулей математической модели для определения показателей целевой и экономической эффективности функционирования КСОБ.

6. Адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ конкретного объекта и проведение этой оценки.

Предмет исследования. Предметом исследования данной диссертационной работы является совокупность теоретических, методических и практических положений, связанных с оценкой эффективности функционирования КСОБ корпоративной компьютерной сети.

Объект исследования. В качестве объекта исследования выступает КСОБ ККС.

Методы исследования. В ходе исследования использовались методы математического моделирования, математической статистики, статистической обработки данных, теории очередей, теории вероятностей. Для автоматизации обработки данных, полученных в ходе экспериментального исследования конкретной КСОБ, использовался программный продукт Mathcad 8 фирмы MathSoft Inc.

Научная новизна. В ходе исследования:

1. Разработаны теоретические основы и методика оценки целевой и экономической эффективности функционирования КСОБ.

2. Сформирована система показателей и разработаны алгоритмы определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.

3. Разработаны обобщенная структура математической модели оценки эффективности функционирования КСОБ и типовые функциональные модули для определения показателей целевой и экономической эффективности КСОБ.

4. Проведена адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС конкретного объекта.

Практическая значимость. Разработанный инструментарий позволяет проводить комплексную оценку эффективности функционирования КСОБ ККС предприятия. На его основе можно осуществлять разработку практических рекомендаций по усовершенствованию КСОБ.

Апробация результатов исследования. Основные научные выводы и положения, полученные в ходе диссертационного исследования, опубликованы в 4-х статьях в сборниках научных трудов академического совета МЭСИ. Основные результаты работы по мере их получения докладывались на различных семинарах и симпозиумах.

Используемый научный аппарат. В данной диссертационной работе использовался аппарат теории вероятностей, математической статистики, экономики, теории очередей. Внедрение результатов работы. Результаты диссертационной работы внедрены на федеральном государственном унитарном предприятии «ГИНТЕХ» .

Выводы по главе 4.

Выбранная в качестве конкретного объекта исследования комплексная система обеспечения безопасности ККС Международного университета природы, общества и человека «Дубна» позволила апробировать и подтвердить справедливость основных теоретических положений диссертационной работы.

Адаптация алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС этого ВУЗа выполнена с учетом структуры и функций КСОБ, а также наличия необходимых исходных данных для оценки. В ходе экспериментального исследования, выполненного на компьютере, построены таблицы и графики наиболее характерных зависимостей: вероятности непреодоления всей КСОБ ККС нарушителем в зависимости от вероятности непреодоления каждого рубежа защиты КСОБ в отдельностизначения времени пребывания «ценного» пакета в системе от используемой дисциплины обслуживания запросовзначения среднегодового прироста сохраненной стоимости информации от вероятности непреодоления КСОБ нарушителем. Эти таблицы и графики послужили основанием для разработки рекомендаций по дальнейшему совершенствованию КСОБ.

Заключение

.

В ходе исследования получены следующие результаты:

1. Разработана система концептуальных положений для оценки эффективности функционирования КСОБ, в которой отражены основные теоретические аспекты: определено полное множество угроз информации ККС — как преднамеренных, так и случайных, дана оценка каждой из этих угроз, определены технические устройства КСОБ, требующие совершенствования.

2. Разработана методика оценки эффективности функционирования КСОБ, представляющая собой совокупность логически связанных операций, выполнение которых приводит к определению конкретных значений показателей эффективности. В методике отражены основные методические аспекты: определены цели исследования эффективности КСОБ, количество уровней защиты КСОБ, состав средств защиты и характеристика каждого из них, дана общая характеристика процессов функционирования КСОБ, проведен анализ и оценка результатов реализации инновационного проекта по созданию и внедрению КСОБ.

3. Определен состав показателей эффективности функционирования КСОБ, куда вошли показатели целевой и экономической эффективности — интегральные и частные, абсолютные и относительные, рассчитанные по источникам прямой и косвенной экономии, пригодные для априорной и апостериорной оценки. Разработаны алгоритмы определения значений показателей эффективности.

4. Составлена обобщенная математическая модель оценки эффективности функционирования КСОБ и разработаны типовые функциональные модули этой модели.

5. Проведены адаптация алгоритмов и математической модели для оценки эффективности функционирования КСОБ Международного университета природы, общества и человека «Дубна» и экспериментальное исследование этой системы, позволившее дать рекомендации по ее совершенствованию.

Показать весь текст

Список литературы

  1. Н.А. Подход к построению математической модели системы защиты информации в компьютерной системе. // Безопасность информационных технологий № 2, 1995 г.
  2. Р.Г., Диев С. И., Размахин М. К. Основные направления развития и совершенствования криптографического закрытия информации. //Зарубежная радиоэлектроника 1989.-№ 12.
  3. Н.П. Моделирование сложных систем. М., «Наука», 1978.
  4. Дж. Безопасность Intranet. Пер. с англ. М., «Бук медиа Паблишер», 1998.-458 с.
  5. Ю.В., Василькова Н. Н. Компьютерные технологии вычислений в математическом моделировании. М., «Финансы и статистика», 1999. -256 е.: ил.
  6. Е.С. Исследование операций. М., «Советское радио», 1972, 552 с.
  7. Т. Сети Intranet. Пер. с англ. М., «Русская редакция», 2000.368 с.
  8. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М., «Яхтсмен», 1996. 192 с.
  9. А.И. Надежность и качество функционирования эргатических систем. Д., «Наука», 1982.
  10. Ю.Дунаев С. INTRANET технологии. WebDBC. CGI. CORBA 2.0. Netscape. Suite. IntraBuilder. Java. JavaScript LiveWire. — M., «Диалог — МИФИ», 1997.
  11. П.Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы. М., «Мир», 1982.12.3авгородний В. И. Защита информации в компьютерных системах. М., РВСН, 1999.
  12. В.М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб., «БХВ-Петербург», 2000.-320с.: ил.
  13. М.Б., Лясковский Ю. К. Технологии и протоколы территориальных сетей связи //Корпоративные сети связи. Вып.З. М.:Информсвязь, 1997.
  14. А.Н. Криптография с «открытым ключом» и возможности его практического применения.// Защита информации, № 2, 1992.
  15. Дж. Проектирование систем передачи данных. Пер. с англ. М., «Мир», 1975.
  16. С. Механизмы защиты в сетях ЭВМ. М., «Мир», 1993. -216 с.
  17. И.Д., Семьянов П. В., Платонов В. В. Атака через Internet. Под научной редакцией проф. Зегжды П. Д. СПб., «Мир и семья», 1997.-296 с.
  18. В.В. Защита информации в компьютерных системах. М., «Финансы и статистика" — Электронинформ 1997.-368 е.: ил.
  19. И.А., Богатырев В. А., Кулешов А. П. Сети коммутации пакетов. М., „Радио и связь“, 1986.
  20. С.В. Обзор существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей.
  21. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 1, М., 2001 г.
  22. С.В. Показатели эффективности использования дисциплин обслуживания очереди запросов. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 2, М., 2003 г.
  23. Пайк М. Internet в подлиннике. СПб., „BHV“, 1996 639 с.
  24. П.Л. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров: курс лекций. М., ИКСИ, 1997.-84 с.
  25. А.П. Вычислительные системы, сети и телекоммуникации. М., „Финансы и статистика“, 2001.-512 с: ил.
  26. Л.Г. Анализ сложных систем и элементы теории оптимального управления. М., „Советское радио“, 1976. 344с.: ил.
  27. С.П. Программные методы защиты в компьютерных сетях. М., „Яхтсмен“, 1993.-188 с.
  28. А.В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. „Защита информации в персональных ЭВМ“, М., „Радио и связь“, МП „Веста“, 1992- 191 стр.
  29. Д.И., Мун С. Секреты безопасности сетей. К., „Диалектика“, 1996.
  30. А. Томас, Сью Пламли. Создание Intranet сети в Windows NT 4/0», Киев, BHV, 1997−395 стр.
  31. А. А. Основы инженерно-технической защиты информации. М., «Ось-89», 1998. -336 с.
  32. . Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты. М., «Связь», 1980.-112 с.
  33. А.В., Фролов Г. В. Осторожно: компьютерные вирусы. М., «Диалог-МИФИ», 1996.-256 с.
  34. А. Разрушающие программные воздействия. М., «Эдель», 1993.-64 с.
  35. Экономический анализ: ситуации, тесты, примеры, задачи, выбор оптимальных решений, финансовое прогнозирование. — под ред. М. И. Баканова. М., «Финансы и статистика», 1999.
  36. Экономический анализ. Учебное пособие. Под ред. М. И. Баканова, А. Д. Шеремета. М., «Финансы и статистика», 2002.
  37. Экономический анализ деятельности промышленных предприятий и объединений. Дашков П. С., Лебедев В. Г., Маркелов Ф. К. М., «Мысль», 1980.
  38. Экономический анализ работы предприятий, /учебник для ВУЗов/. Под ред. А. Ш. Маргулиса. М., «Финансы», 1977.
  39. Andy Fox. Cisco Secure PIX Firewalls. Cisco Press, 2001.
  40. Atkins Derek, Sheldon Tom, Petru Tim, Snyder Joel. Internet Security Professional Reference. New Riders, 1997.
  41. Brenton Chris. Mastering Network Security. Sybex, 1998.
  42. Carter Earl, Stiffler Rick. Cisco Secure Instruction Detection System. Cisco Press, 2001.
  43. Clark David L. IT Manager’s Guide to Virtual Private Networks. McGraw Hill, 1999.
  44. Deavours Cipher A., Kahn David, Kruh Louis, Mellen Greg, Winkel Brian J. Selections from Cryptologia: History, People, and Technology. Artech House, 1998.
  45. Denning Dorothy E., Denning Peter J. Internet Besieged: Countering Cyberspace Scofflaws. Addison-Wesley, 1997,
  46. Doraswamy Naganand, Harkins Dan. IPSEC: The New Security Standard for the Internet, Intranets and Virtual Private Networks. Prentice Hall, 1999.
  47. Feghhi Jalal. Secure Networking With Windows 2000 and Trust Services. Addison Wesley Professional, 2001.
  48. Feghhi Jalal, Williams Peter, Feghhi Jalil. Digital Certificates. Applied Internet Security. Addison Wesley, 1998.140
  49. Furnell Steven. Cybercrime: Vandalizing the Information Society. Addison Wesley Professional, 2002.
  50. Hendry Mike. Smart Card Security and Applications, Second Edition. Artech House, 2001.
  51. Mason Andrew, Newcomb Mark J. Cisco Secure Internet Security Solutions. Cisco Press, 2001.
  52. Matsuura Jeffrey H. Security, Rights, and Liabilities in E-Commerce. Artech House, 2002.
  53. McClure Stuart, Shah Saumil, Shah Shreeraj. Web Hacking: Attacks and Defence. Addison Wesley Professional, 2003.
  54. Merkow Mark. Virtual Private Networks for Dummies. IDG Books, 1999.61 .Pabrai Uday O., Gurbani Vijay K. Internet and TCP/IP Network
  55. Security: Securing Protocols and Applications. McGraw-Hill, 1996. 62. Pipkin Donald, Schindler Jim, Rubin Craig. Halting the Hacker. A
  56. Practical Guide to Computer Security. Prentice Hall, 2002. 63. Smith Richard E. Authentification: from Passwords to Public Keys.
  57. Addison Wesley Professional, 2002. 64. Smith Richard E. Internet Cryptography. Addison-Wesley 1997. 65. Viega John, McGraw Gary. Building Secure software. How to avoid Security Problems the Right Way. Addison Wesley, 2001.1. Принятые сокращения
  58. ККС корпоративная компьютерная сеть КСОБ — комплексная система обеспечения безопасности
  59. НИР научно-исследовательская разработка
  60. НТТ новая техника и технологии
  61. НФМ нетиповой функциональный модуль
  62. НФС нетиповая функциональная структура
  63. ОСМ обобщенно — структурный метод
  64. ПЦЭ показатели целевой эффективности
  65. ПЭЭ показатели экономической эффективности
  66. СЧМ система «человек-машина»
  67. ТФМ типовой функциональный модуль
  68. ТФС типовая функциональная структура1. Ч-О человек-оператор
Заполнить форму текущей работой