Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/30596
Title: Метод мінімізації ризиків інформаційної безпеки при побудові системи захисту інформації
Other Titles: Method of information safety risk minimization at information protection system development
Authors: Омелянюк, Дмитро Сергійович
Omelianiuk, Dmytro
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Омелянюк Д.С. Метод мінімізації ризиків інформаційної безпеки при побудові системи захисту інформації : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Д.С. Омелянюк. — Тернопіль: ТНТУ, 2019. — 109 с.
Issue Date: Des-2019
Date of entry: 20-Jan-2020
Country (code): UA
Supervisor: Загородна, Наталія Володимирівна
UDC: 004.056.5
Keywords: політика інформаційної безпеки
система захисту
ризик
інформаційно-комунікаційна система
модель порушника
модель загроз
теорія ігор
детермінована гра
information security policy
protection system
risk
information and communication system
offender model
threat model
game theory
deterministic game
Page range: 109
Abstract: В роботі проведено огляд літературних джерел в області дослідження. Проведено порівняльний аналіз методів оцінки ризиків та класифікаційних моделей загроз та порушника. Визначено, що одним із основних етапів розробки політики безпеки на підприємстві є управління ризиками, що включає в себе методи їх оцінки та мінімізації. Запропоновано метод мінімізації ризиків інформаційної системи, що дозволяє формувати cтруктуру cиcтeми зaхиcту iнфoрмaцiї з мiнiмaльними знaчeння ризику iнфoрмaцiйнoї бeзпeки. Використання математичного апарату теорії ігор, у тому числі максимінної стратегії, забезпечує отримання мінімального гарантованого значення ризику інформації, що відрізняє розроблений підхід від методів експертної оцінки. Розроблений підхід є гнучким, що дозволяє змоделювати поведінку порушників різного типу.
The paper reviews literature sources in the field of research. A comparative analysis of risk assessment methods and classification models of threats and offenders is conducted. It has been determined that one of the main stages of enterprise security policy development is risk management, which includes methods of their assessment and minimization. The method of minimizing the risks of the information system is proposed, which allows to form the structure of the information security system with minimal values of the risk of the information security. The use of mathematical core of game theory, including the maximum strategy, ensures the minimum guaranteed value of information risk, which distinguishes the developed approach from the methods of expert evaluation. The developed approach is flexible, allowing to model the behavior of offenders of different types.
Description: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 9 ВСТУП ... 10 1 ТЕОРЕТИЧНА ЧАСТИНА ...2 1.1 Аналітичний огляд політики безпеки інформації .. 12 1.2 Світові стандарти із захисту даних в АС...16 1.3 Головні принципи та етапи захисту від загроз в АС .... 18 1.4 Ризики та методи їх оцінки .... 19 2 МOДEЛI ЗAГРOЗ ТA ПOРУШНИКA ... 26 2.1 Мoдeль зaгрoз iнфoрмaцiї, кoтрa циркулює в AC . 26 2.2 Мoдeль пoрушникa .... 34 2.3 Причини пoрушeння iнфoрмaцiйнoї бeзпeки .... 45 3 МEТOД МIНIМIЗAЦIЇ РИЗИКIВ IНФOРМAЦIЙНOЇ БEЗПEКИ ....... 49 3.1 Тeoрiя iгoр ...49 3.2.1 Мaтричнi iгри для двoх ociб .. 51 3.2.2 Звeдeння мaтричнoї гри дo зaдaч лiнiйнoгo прoгрaмувaння ..... 55 3.2 Рoзрoбкa пoлiтики бeзпeки iз викoриcтaнням тeoрiї iгoр ..... 58 3.2.1 Oпиc cиcтeми .... 59 3.2.2 Пoзицiйнa грa “Зaхиcник-злoвмиcник” ... 60 3.2.3 Цiльoвa функцiя ... 62 3.2.4 Пoбудoвa cиcтeми зaхиcту iнфoрмaцiї ...... 66 4 СПЕЦІАЛЬНА ЧАСТИНА .... 70 4.1 Інсталяція та встановлення програми Matlab ......... 70 4.2. Характеристика середовища Matlab та допоміжного пакету Optimization Toolbox .. 74 4.3 Функція linprog та її застосування у вирішенні задач лінійного програмування у Matlab ...... 77 5 ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ.... 79 5.1 Розрахунок норм часу на виконання науково-дослідної роботи .... 79 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...... 80 5.3 Розрахунок матеріальних витрат ... 83 5.4 Розрахунок витрат на електроенергію .... 84 5.5 Розрахунок суми амортизаційних відрахувань ...85 5.6 Обчислення накладних витрат .... 86 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи .. 87 5.8 Розрахунок ціни науково-дослідної роботи .... 88 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 88 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...... 90 6.1 Охорона праці ..... 90 6.1.1 Характеристика дій безпосереднього керівника робіт та роботодавця у випадку настання нещасного випадку на виробництві ... 90 6.1.2 Аналіз основних особливостей стандарту OHSAS 18001 щодо ведення та управління документацією з охорони праці ...... 92 6.2 Безпека в надзвичайних ситуаціях .....94 6.2.1 Оцінка надійності захисту виробничого персоналу і її послідовність .... 94 6.2.2 Забезпечення безпеки життєдіяльності при роботі з ПК ...... 97 7 ЕКОЛОГІЯ ... 99 7.1 Аналіз сучасних програмних продуктів для обробки великих масивів екологічної інформації .....99 7.2 Вимоги до моніторів (ВДТ) та ПЕОМ ....102 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ ... 107
URI: http://elartu.tntu.edu.ua/handle/lib/30596
Copyright owner: „© Омелянюк Дмитро Сергійович, 2019“
References (Ukraine): 1. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. — К.: BHV, 2009. — 608 c. 2. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності ін- формації в комп’ютерних системах від несанкціоно- ваного доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22 3. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22. 4. ІSO/IEC27035. Information technology. Security techniques. Information security incedent management.–2011.–78p. 5. LandollD. The security risk assessment handbook: a complete guide for performing security risk assessments /Douglas J.Landoll. –BocaRaton: Auerbach Publications, 2016.–504p. 6. Rittinghouse J.W. Business continuity and disaster recovery for infosec managers / JohnW. Rittinghouse,J amesF.Ransome. –Oxford:Elsevier,2015.–408p. 7. SpeddingL. Business risk management handbook: a sustainable approach / Linda Spedding, Adam Rose.–Oxford:Elsevier,2018.–768p. 8. Андрианов В.В. Обеспечение информационной безопасности бизнеса/ В.В.Андрианов, С.Л.Зефиров, В.Б.Голованов.–М.:ЦИПСиР,2016.–373с. 9. БалашовП.А.Оценкарисковинформационнойбезопасностинаосновенечеткойлогики/П.А.Балашов,В.П.Безгузиков,Р.И.Кислов//[Електроннийресурс].–режимдоступу:http://www.nwaktiv.ru/textstat2/index.html 10. Рябинин И.А. Научная Школа «Моделирование и Анализ Безопасности и Риска в Сложных Системах» и ее смысл // Труды четвертой Международной науч- ной школы МА БР 2004, июнь 22–25, 2004. — 650 с. 11. Баранова Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности // Управление риском. 2013. No 108 1 (49). – С.15-26. 12. Владимирцев А.В., Марцынковский О.А. Использование метода экспертных оценок при анализе и оценке рисков системы менеджмента.–Ассоциация по сертификации «РусскийРегистр» – Санкт-Петербург: 2017.–425c. 13. Гарасим Ю.Р. Аналіз систем захисту, які мають властивість живучості /Ю.Р.Гарасим// Військово-технічнийзбірник.–2016.No1(4).–С.87–95. 14. Гарасим Ю.Р. Забезпечення живучості та неперервності функціонування систем захисту інформації /Ю.Р.Гарасим, В.А.Ромака, М.М.Рибій//Вісник Нац.ун-ту “Львівськаполітехніка” “Автоматика, вимірювання та керування”. –2014.– No741.– С.105-112. 15. Дубинин Е.А. Оценка относительного ущерба безопасности информационной системы: монография /Е.А.Дубинин, Ф.Б.Тебуева, В.В.Копытов. –М.:ИЦРИОР:НИЦИНФРА-М,2014.–192с. 16. Замула О.А. Аналіз міжнародних стандартів в галузі оцінювання ризиків інформаційної безпеки /О.А.Замула, В.І.Черниш// Системи обробки інформації:збірнихнауковихпраць.–Х.:ХУПС,2014.–Вип.2(92).–С.53-56. 17. ЗамулаА.А., СевериновА.В., КорниенкоМ.А. Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации. – Наука I технiка Повiтряних Сил Збройних Сил Украiни, 2017,–No2(15).–С.47-52 18. Родіонов А.М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем // Інформаційні технології та комп’ютерна інженерія. — 2008. — № 1 (11). — С. 170–175. 19. Глушак В.В., Новіков О.М. Метод проектування систем захисту інформації з використанням детермінованої гри «захисник-зловмисник» // Наукові вісті НТУУ «КПІ». — 2011. — № 2. — С. 46–53. 20. Архипов А.Е. Технологии експертного оценивания в задачах защиты информации // Інформаційні технології та комп’ютерна інженерія: міжнар. наук.- техн. журн. — 2005. — № 1. — С. 89–94. 109 21. Понтрягин Л.С. Линейная дифференциальная игра убегания // Труды Матема- тического института АН СССР, Т. 112. — 1971. — М.: Наука. — С. 30–63. 22. Ishai Menache, Eitan Altmany Battery-State Dependent Power Control as a Dynamic Game // Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks and Workshops. — 2008. — WiOPT 2008. 6th International Symposium on. — Berlin. — P. 242–250. 23. Порядок проведення розслідування та ведення обліку нещасних випадків, професіональних захворювань і аварій на виробництві затверджений постановою КМУ від 30.11.2011 р. № 1232 24. ДСТУ 2293-93. Система стандартів безпеки праці. Терміни та визначення / уклад. М. В. Панфонюк. – Київ: Вікторія, 2008. – ISBN 448 с. – 966-598-148-Х. 25. OHSAS 18001:2007 - Occupational Health and Safety Management System http://www.producao.ufrgs.br/arquivos/disciplinas/103_ohsas_18001_2007_ing.pdf 26. Білявський Г.О. Основи загальної екології: підр. для студ. природ. факультетів вищ. навч. закл. / Білявський Г.О. , Падун М.Н., Фурдуй Р.С. 2-е вид., зі змінами. К.: Либідь, 1995.- 368с. ISBN 5-325-00640-1. 27. Білявський Г. О. Основи екології: підручник для студ. вищих навч. закладів / Г. О. Білявський, Р. С. Фурдуй, І. Ю. Костіков. К. : Либідь, 2004. - 408 с. ISBN 966-06-0289-8. 28. Запольський А.К. Основи екології: підр. для студ. техн. технол. спец. вищ. навч. закл. / А. К. Запольський, А.І. Салюк; за ред. К.М. Ситника. К.: Вища школа, 2001.- 358с. ISBN 966-642-059-7.
Content type: Master Thesis
Appears in Collections:125 — кібербезпека

Files in This Item:
File Description SizeFormat 
avtorska Omelianiuk.pdfАвторська довідка260,36 kBAdobe PDFView/Open
Avtoreferat Omelianiuk.pdfАвтореферат149,85 kBAdobe PDFView/Open
Dyp_ Omelianiuk_2019.pdfМагістерська робота1,67 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools