Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30589
Назва: Розробка методу вибору активного устаткування для досягнення заданого рівня захищеності мережі
Інші назви: Development of a method of active facilities choice to reach the necessary level of network security
Автори: Іваник, Максим Сергійович
Ivanyk, Maksym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Іваник М. С. Розробка методу вибору активного устаткування для досягнення заданого рівня захищеності мережі : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ М.С. Іваник. — Тернопіль: ТНТУ, 2019. — 114 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Александер, Марек Богуслав
УДК: 004.056; 004.451.64
Теми: безпека
комп'ютерна мережа
метод аналізу ієрархій
оптимізація
security
computer network
analitical hierarchic process
optimization
Діапазон сторінок: 114
Короткий огляд (реферат): У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних мереж на основі багатокритеріальної оптимізації. Запропоновано використати ідею раннього оцінювання якості програмної архітектури і застосувати її щодо попереднього оцінювання рівня захищеності мережі на етапі її проектування. В дипломній роботі показано актуальність оцінювання рівня захищеності комп'ютерних мереж з реалізацією різних засобів з метою вибору найбільш придатного. Пропонується спосіб відбору характеристик захищеності для оцінювання інтегрального показника захищеності мережі на основі встановлення їх пріоритетів. Саме оцінювання захищеності може здійснюватися з допомогою методу QFD чи методу аналізу ієрархій (МАІ). Для визначення коефіцієнтів пріоритетності використано обрахунок таких коефіцієнтів з допомогою простого алгоритму вибору. Для цього алгоритму початково визначається ступінь переваги параметрів захищеності мережі один над одним.
The investigation of computer networks security assurance is carried out at the master degree paper. The main method for investigation is multicriteria optimization. The idea for early assessment of software architecture quality is offered for assessment of network security on the stage of its design. The relevance of assessing the level of security of computer networks is shown in the thesis work with the implementation of various tools in order to choose the most suitable. A method for selecting security features is proposed for estimating the integral value of network security based on their prioritization. Security assessment can be done using the QFD method or analytical hierarchy process (AHP). To determine the coefficients of priority, the calculation of such coefficients using a simple selection algorithm is used. For this algorithm, the degree of supremacy of network security parameters is determined.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор технічних наук, доцент кафедри автоматизації технологічних процесів і виробництв Приймак Микола Володимирович, Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806
Зміст: ВСТУП ....8 РОЗДІЛ 1 ПРОЕКТУВАННЯ МЕРЕЖ З ВРАХУВАННЯМ ВИМОГ БЕЗПЕКИ .....11 1.1 Модель характеристик безпеки у комп'ютерних мережах ..12 1.1.1 Загальна характеристика системи безпеки. Рівні захисту мережевих систем ..12 1.1.2 Персональна ідентифікація ..14 1.1.3 Надання права на доступ, автентифікація і реєстрація підключень .....14 1.1.4 Захист мережі з використанням брандмауерів та серверів-посередників ...16 1.1.5 Захищені з’єднання та віртуальні приватні мережі ...20 1.1.6 Шифрування даних ...23 1.1.7 Цифрові сертифікати ...25 1.1.8 Захист з використанням маршрутизаторів ...26 1.2 Процес проектування комп'ютерних мереж з врахуванням вимог безпеки ...30 1.3 Методи комунікації вимог до захищеності мережі на вимоги до її проекту ...32 1.3.1 Загальний аналіз проекту мережі і прийняття рішення ...35 1.3.2 Методи на основі сценаріїв ...36 1.3.3 Метод аналізу компромісних архітектурних рішень АТАМ ..36 1.3.4 Метод аналізу вартості та ефективності CBAM ...42 1.4 Використання методу аналізу ієрархій для оцінювання якості проекту КС ....45 2 ПОСТАНОВКА ЗАДАЧІ БАГАТОКРИТЕРІАЛЬНОГО ОЦІНЮВАННЯ ТА ВИБОРУ ПРОЕКТУ КС З ВРАХУВАННЯМ ХАРАКТЕРИСТИК ЗАХИСТУ ....48 2.1 Огляд багатокритеріальних методів оцінювання, та прийняття рішень....50 2.1.1 Метод ЗАПРОС .....50 2.1.2 Метод ELECTRE ....51 2.1.3 Методи прийняття рішень, які базуються на використанні функції цінності ...53 2.1.4 Метод аналізу ієрархій Сааті ....54 2.1.5 Застосування МАІ для оцінювання захищеності проекту мережі ....57 2.1.6 Модифікований метод аналізу ієрархій ...60 2.2 Застосування ММАІ до задачі оцінювання загального рівня захищеності проекту комп'ютерної мережі ..64 2.3 Дослідження чутливості ранжування альтернативних проектів та аналіз компромісів при прийнятті багатокритеріальних рішень .....70 3 МЕТОД БАГАТОКРИТЕРІАЛЬНОГО ВИБОРУ АРХІТЕКТУРИ ПРИ ЗМІНІ ВИМОГ ЯКОСТІ .....73 3.1 Оперативне корегування альтернатив з використанням заміщення і компенсації ....73 3.2 Застосування методу корекції альтернатив ...75 4 СПЕЦІАЛЬНА ЧАСТИНА ...79 4.1 Використання програми NetCracker для моделювання мереж .....79 4.2 Опис можливостей програми КОМПАС для побудови креслень при проектуванні комп’ютерних мереж ...82 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ....85 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...85 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...86 5.3 Розрахунок матеріальних витрат ...88 5.4 Розрахунок витрат на електроенергію ...89 5.5 Розрахунок суми амортизаційних відрахувань .90 5.6 Обчислення накладних витрат ...91 5.7 Складання кошторису витрат та визначення собівартості НДР ...91 5.8 Розрахунок ціни проекту ....92 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ...93 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...95 6.1 Предмет та зміст безпеки життєдіяльності ......95 6.2 Аналіз умов праці розробника програмного забезпечення ...97 6.2.1 Загальна характеристика умов праці ....97 6.2.2 Повітряне середовище .....98 6.2.3 Освітлення ....99 7 ЕКОЛОГІЯ ....103 7.1 Сталий розвиток як парадигма суспільного зростання ......103 7.2 Джерела теплового забруднення атмосфери і методи його зменшення ...... ВИСНОВОК ПЕРЕЛІК ПОСИЛАНЬ ..109 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30589
Власник авторського права: „© Іваник Максим Сергійович , 2019“
Перелік літератури: 1. Akao, Y., ed. (1990). Quality Function Deployment, Productivity Press, Cambridge MA. 2. Черноруцкий И.Г. Методы принятия решений / Черноруцкий И.Г. – СПб. БХВ-Петербург. – 2005. – 416 с. 3. Kazman, R. ATAMSM: Method for Architecture Evaluation / Rick Kazman, Mark Klein, Paul Clements. – Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, August 2000. – CMU/SEI-2000-TR-004, ADA377385. – 83 p. 4. Bass, L. Software architecture in practice : 2nd edition / Len Bass, Paul Clements, Rick Kazman. – Boston, MA: Addison-Wesley Professional, 2003. – 528 p. – ISBN 0321154959. 5. Kazman, R. Quantifying the costs and benefits of architectural decision / Kazman, R., Asundi, J., and Klein // Proceedings of the 23rd International Conference on Software Engineering (ICSE), 2001. – Pp. 297 – 306. 6. Nord, Robert. Integrating the Architecture Tradeoff Analysis Method (ATAM) with the Cost Benefit Analysis Method (CBAM) [Електронний ресурс] / Robert Nord, Mario R. Barbacci, Paul C. Clements, Rick Kazman, Mark H. Klein, Liam O'Brien, James E. Tomayko // tech. report CMU/SEI-2003-TN-038, Software Eng. Inst., Carnegie Mellon Univ., 2003, Software Engineering Institute. http://www.sei.cmu.edu/reports/03tn038.pdf 7. Bengtsson, Perolof Architecture-level modifiability analysis (ALMA)/ Perolof Bengtsson, Nico H. Lassing, Jan Bosch, Hans van Vliet // Journal of Systems and Software. – 2004. – Vol. 69, No. 1-2. – Pp. 129-147. 8. Харченко О.Г. Метод багатокритеріальної оптимізації програмної архітектури на основі аналізу компромісів / Харченко О.Г., Боднарчук І.О., Галай І.О. // Інженерія програмного забезпечення. – 2012. – № 3–4 (11–12). – С. 5–11. 9. Harchenko, A. Stability of the Solutions of the Optimization Problem of Software Systems Architecture. // A. Harchenko, I. Bodnarchuk, I. Halay / Proceeding of VIIth International Scientific and Technical Conference CSIT 2012. Lviv. 2012. – Pp. 47–48. 10. Саати Т. Принятие решений. Метод анализа иерархий / Tomas Saaty; пер. с англ. Р.Г. Вачнадзе. – М.: Радио и связь, 1993. – 278 с. 11. Дэвид Г. Метод парных сравнений / Дэвид Г.; пер. с англ. Н. Космарской и Д. Шмерлинга под ред. Ю. Адлера. – Цр Статистика, 1978. – 144 с. 12. Ginzberg M.J., Stohr E.A. Decision Support Systems: Issues and Perspectives. // Processes and Tools for Decision Support. / Ed. by H.G. Sol. – Amsterdam: North- Holland Publ. Co., 1983. – Pp. 9 – 31. 13. Alter S.L. Decision support systems: current practice and continuing challenges / S.L. Alter - Reading, Mass.: Addison-Wesley Pub., 1980. – 316 p. 14. Зайченко Ю. П. Нечеткие модели и методы в интеллектуальных системах: [учебное пособие для студентов высших учебных заведений] / Ю. П. Зайченко. – К.: "Издательский дом "Слово", 2008. – 344 с. 15. Бир Ст. Кибернетика и управление производством / Бир Ст. - М.: Наука, 1965. – 391 с. 16. M. Svahnberg, C. Wholin, and L. Lundberg. A Quality-Driven Decision-Support Method for Identifying Software Architecture Candidates. // Int. Journal of Software Engineering and Knowledge Engineering, 2003. 13(5): pp. 547-573. 17. Tariq Al-Naeem, Ian Gorton, Muhammad Ali Babar, Fethi A. Rabhi, Boualem Benatallah. A quality driven systematic approach for architecting distributed software application, In Proceedings of the 27th International Conference on Software Engineering St. Louis, 2005, pp. 244 – 253. 18. Gorton I. Architecting in the Face of Uncertainty: An Experience Report. Proc. / I. Gorton, J. Haack // ICSE '04 Proceedings of the 26th International Conference on Software Engineering, – Edinburgh, Scotland, 2004. – Pp. 543-551. 19. Миллер Г. Магическое число семь плюс или минус два. О некоторых пределах нашей способности перерабатывать информацию. // Инженерная психология. – М.: Прогресс, 1964, – C. 192-225. 20. Totsenko V.G. Method of Paired Comparisons Using Feedback with Expert/ Totsenko V.G., Tsyganok V.V. // J. Of Automation and Information Sciences. – 1999. – 31, № 9. – Pp. 86 – 97. 21. Ногин В.Д. Упрощенный вариант метода анализа иерархий на основе нелинейной свертки критериев / Ногин В.Д. // Журнал вычислительной математики и математической физики. – М.: Наука, 2004. – т. 44. – № 7. – c. 1259 – 1268. 22. Павлов А.А. Математические модели оптимизации для нахождения весов объектов в методе парных сравнений. Павлов А.А, Лищук Е.И., Кут В.И. // Системні дослідження та інформаційні технології. – К.: ІПСА, – 2007. №2. – С. 13 – 21. 23. Dobrica, L. A survey on software architecture analysis methods / L. Dobrica, E. Niemela // IEEE Transactions on Software Engineering. – Volume 28. – Issue 7, NJ, USA: IEEE Press Piscataway – July, 2002. – Pp. 638-653. 24. Подиновский В. В. Введение в теорию важности критериев в многокритериальных задачах принятия решений / Подиновский В. В. – М.: Физматлит, 2007. – 64 с. 25. Павлов О.А. Оперативные алгоритмы принятия решений в иерархической системе Саати, основанные на замещении критериев / Павлов О.А., Ліщук К.І. // Вісник НТУУ “КПІ”. Інформатика, управління та обчислювальна техніка. К.: “ВЕК+”, 2008. – № 48. – с. 78 – 81.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_Ivanyk.pdfАвторська довідка578,63 kBAdobe PDFПереглянути/відкрити
Avtoreferat Ivanyk.pdfАвтореферат156,2 kBAdobe PDFПереглянути/відкрити
Dyp_ Ivanyk_2019.pdfМагістерська робота1,51 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора