Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30596
Назва: Метод мінімізації ризиків інформаційної безпеки при побудові системи захисту інформації
Інші назви: Method of information safety risk minimization at information protection system development
Автори: Омелянюк, Дмитро Сергійович
Omelianiuk, Dmytro
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Омелянюк Д.С. Метод мінімізації ризиків інформаційної безпеки при побудові системи захисту інформації : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Д.С. Омелянюк. — Тернопіль: ТНТУ, 2019. — 109 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Загородна, Наталія Володимирівна
УДК: 004.056.5
Теми: політика інформаційної безпеки
система захисту
ризик
інформаційно-комунікаційна система
модель порушника
модель загроз
теорія ігор
детермінована гра
information security policy
protection system
risk
information and communication system
offender model
threat model
game theory
deterministic game
Діапазон сторінок: 109
Короткий огляд (реферат): В роботі проведено огляд літературних джерел в області дослідження. Проведено порівняльний аналіз методів оцінки ризиків та класифікаційних моделей загроз та порушника. Визначено, що одним із основних етапів розробки політики безпеки на підприємстві є управління ризиками, що включає в себе методи їх оцінки та мінімізації. Запропоновано метод мінімізації ризиків інформаційної системи, що дозволяє формувати cтруктуру cиcтeми зaхиcту iнфoрмaцiї з мiнiмaльними знaчeння ризику iнфoрмaцiйнoї бeзпeки. Використання математичного апарату теорії ігор, у тому числі максимінної стратегії, забезпечує отримання мінімального гарантованого значення ризику інформації, що відрізняє розроблений підхід від методів експертної оцінки. Розроблений підхід є гнучким, що дозволяє змоделювати поведінку порушників різного типу.
The paper reviews literature sources in the field of research. A comparative analysis of risk assessment methods and classification models of threats and offenders is conducted. It has been determined that one of the main stages of enterprise security policy development is risk management, which includes methods of their assessment and minimization. The method of minimizing the risks of the information system is proposed, which allows to form the structure of the information security system with minimal values of the risk of the information security. The use of mathematical core of game theory, including the maximum strategy, ensures the minimum guaranteed value of information risk, which distinguishes the developed approach from the methods of expert evaluation. The developed approach is flexible, allowing to model the behavior of offenders of different types.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 9 ВСТУП ... 10 1 ТЕОРЕТИЧНА ЧАСТИНА ...2 1.1 Аналітичний огляд політики безпеки інформації .. 12 1.2 Світові стандарти із захисту даних в АС...16 1.3 Головні принципи та етапи захисту від загроз в АС .... 18 1.4 Ризики та методи їх оцінки .... 19 2 МOДEЛI ЗAГРOЗ ТA ПOРУШНИКA ... 26 2.1 Мoдeль зaгрoз iнфoрмaцiї, кoтрa циркулює в AC . 26 2.2 Мoдeль пoрушникa .... 34 2.3 Причини пoрушeння iнфoрмaцiйнoї бeзпeки .... 45 3 МEТOД МIНIМIЗAЦIЇ РИЗИКIВ IНФOРМAЦIЙНOЇ БEЗПEКИ ....... 49 3.1 Тeoрiя iгoр ...49 3.2.1 Мaтричнi iгри для двoх ociб .. 51 3.2.2 Звeдeння мaтричнoї гри дo зaдaч лiнiйнoгo прoгрaмувaння ..... 55 3.2 Рoзрoбкa пoлiтики бeзпeки iз викoриcтaнням тeoрiї iгoр ..... 58 3.2.1 Oпиc cиcтeми .... 59 3.2.2 Пoзицiйнa грa “Зaхиcник-злoвмиcник” ... 60 3.2.3 Цiльoвa функцiя ... 62 3.2.4 Пoбудoвa cиcтeми зaхиcту iнфoрмaцiї ...... 66 4 СПЕЦІАЛЬНА ЧАСТИНА .... 70 4.1 Інсталяція та встановлення програми Matlab ......... 70 4.2. Характеристика середовища Matlab та допоміжного пакету Optimization Toolbox .. 74 4.3 Функція linprog та її застосування у вирішенні задач лінійного програмування у Matlab ...... 77 5 ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ.... 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи .... 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...... 80 5.3 Розрахунок матеріальних витрат ... 83 5.4 Розрахунок витрат на електроенергію .... 84 5.5 Розрахунок суми амортизаційних відрахувань ...85 5.6 Обчислення накладних витрат .... 86 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи .. 87 5.8 Розрахунок ціни науково-дослідної роботи .... 88 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 88 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...... 90 6.1 Охорона праці ..... 90 6.1.1 Характеристика дій безпосереднього керівника робіт та роботодавця у випадку настання нещасного випадку на виробництві ... 90 6.1.2 Аналіз основних особливостей стандарту OHSAS 18001 щодо ведення та управління документацією з охорони праці ...... 92 6.2 Безпека в надзвичайних ситуаціях .....94 6.2.1 Оцінка надійності захисту виробничого персоналу і її послідовність .... 94 6.2.2 Забезпечення безпеки життєдіяльності при роботі з ПК ...... 97 7 ЕКОЛОГІЯ ... 99 7.1 Аналіз сучасних програмних продуктів для обробки великих масивів екологічної інформації .....99 7.2 Вимоги до моніторів (ВДТ) та ПЕОМ ....102 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ ... 107
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30596
Власник авторського права: „© Омелянюк Дмитро Сергійович, 2019“
Перелік літератури: 1. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. — К.: BHV, 2009. — 608 c. 2. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності ін- формації в комп’ютерних системах від несанкціоно- ваного доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22 3. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22. 4. ІSO/IEC27035. Information technology. Security techniques. Information security incedent management.–2011.–78p. 5. LandollD. The security risk assessment handbook: a complete guide for performing security risk assessments /Douglas J.Landoll. –BocaRaton: Auerbach Publications, 2016.–504p. 6. Rittinghouse J.W. Business continuity and disaster recovery for infosec managers / JohnW. Rittinghouse,J amesF.Ransome. –Oxford:Elsevier,2015.–408p. 7. SpeddingL. Business risk management handbook: a sustainable approach / Linda Spedding, Adam Rose.–Oxford:Elsevier,2018.–768p. 8. Андрианов В.В. Обеспечение информационной безопасности бизнеса/ В.В.Андрианов, С.Л.Зефиров, В.Б.Голованов.–М.:ЦИПСиР,2016.–373с. 9. БалашовП.А.Оценкарисковинформационнойбезопасностинаосновенечеткойлогики/П.А.Балашов,В.П.Безгузиков,Р.И.Кислов//[Електроннийресурс].–режимдоступу:http://www.nwaktiv.ru/textstat2/index.html 10. Рябинин И.А. Научная Школа «Моделирование и Анализ Безопасности и Риска в Сложных Системах» и ее смысл // Труды четвертой Международной науч- ной школы МА БР 2004, июнь 22–25, 2004. — 650 с. 11. Баранова Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности // Управление риском. 2013. No 108 1 (49). – С.15-26. 12. Владимирцев А.В., Марцынковский О.А. Использование метода экспертных оценок при анализе и оценке рисков системы менеджмента.–Ассоциация по сертификации «РусскийРегистр» – Санкт-Петербург: 2017.–425c. 13. Гарасим Ю.Р. Аналіз систем захисту, які мають властивість живучості /Ю.Р.Гарасим// Військово-технічнийзбірник.–2016.No1(4).–С.87–95. 14. Гарасим Ю.Р. Забезпечення живучості та неперервності функціонування систем захисту інформації /Ю.Р.Гарасим, В.А.Ромака, М.М.Рибій//Вісник Нац.ун-ту “Львівськаполітехніка” “Автоматика, вимірювання та керування”. –2014.– No741.– С.105-112. 15. Дубинин Е.А. Оценка относительного ущерба безопасности информационной системы: монография /Е.А.Дубинин, Ф.Б.Тебуева, В.В.Копытов. –М.:ИЦРИОР:НИЦИНФРА-М,2014.–192с. 16. Замула О.А. Аналіз міжнародних стандартів в галузі оцінювання ризиків інформаційної безпеки /О.А.Замула, В.І.Черниш// Системи обробки інформації:збірнихнауковихпраць.–Х.:ХУПС,2014.–Вип.2(92).–С.53-56. 17. ЗамулаА.А., СевериновА.В., КорниенкоМ.А. Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации. – Наука I технiка Повiтряних Сил Збройних Сил Украiни, 2017,–No2(15).–С.47-52 18. Родіонов А.М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем // Інформаційні технології та комп’ютерна інженерія. — 2008. — № 1 (11). — С. 170–175. 19. Глушак В.В., Новіков О.М. Метод проектування систем захисту інформації з використанням детермінованої гри «захисник-зловмисник» // Наукові вісті НТУУ «КПІ». — 2011. — № 2. — С. 46–53. 20. Архипов А.Е. Технологии експертного оценивания в задачах защиты информации // Інформаційні технології та комп’ютерна інженерія: міжнар. наук.- техн. журн. — 2005. — № 1. — С. 89–94. 109 21. Понтрягин Л.С. Линейная дифференциальная игра убегания // Труды Матема- тического института АН СССР, Т. 112. — 1971. — М.: Наука. — С. 30–63. 22. Ishai Menache, Eitan Altmany Battery-State Dependent Power Control as a Dynamic Game // Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks and Workshops. — 2008. — WiOPT 2008. 6th International Symposium on. — Berlin. — P. 242–250. 23. Порядок проведення розслідування та ведення обліку нещасних випадків, професіональних захворювань і аварій на виробництві затверджений постановою КМУ від 30.11.2011 р. № 1232 24. ДСТУ 2293-93. Система стандартів безпеки праці. Терміни та визначення / уклад. М. В. Панфонюк. – Київ: Вікторія, 2008. – ISBN 448 с. – 966-598-148-Х. 25. OHSAS 18001:2007 - Occupational Health and Safety Management System http://www.producao.ufrgs.br/arquivos/disciplinas/103_ohsas_18001_2007_ing.pdf 26. Білявський Г.О. Основи загальної екології: підр. для студ. природ. факультетів вищ. навч. закл. / Білявський Г.О. , Падун М.Н., Фурдуй Р.С. 2-е вид., зі змінами. К.: Либідь, 1995.- 368с. ISBN 5-325-00640-1. 27. Білявський Г. О. Основи екології: підручник для студ. вищих навч. закладів / Г. О. Білявський, Р. С. Фурдуй, І. Ю. Костіков. К. : Либідь, 2004. - 408 с. ISBN 966-06-0289-8. 28. Запольський А.К. Основи екології: підр. для студ. техн. технол. спец. вищ. навч. закл. / А. К. Запольський, А.І. Салюк; за ред. К.М. Ситника. К.: Вища школа, 2001.- 358с. ISBN 966-642-059-7.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Omelianiuk.pdfАвторська довідка260,36 kBAdobe PDFПереглянути/відкрити
Avtoreferat Omelianiuk.pdfАвтореферат149,85 kBAdobe PDFПереглянути/відкрити
Dyp_ Omelianiuk_2019.pdfМагістерська робота1,67 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора