<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Диплом по ИБ &#187; корпоративная сеть</title>
	<atom:link href="/?feed=rss2&#038;tag=%d0%ba%d0%be%d1%80%d0%bf%d0%be%d1%80%d0%b0%d1%82%d0%b8%d0%b2%d0%bd%d0%b0%d1%8f-%d1%81%d0%b5%d1%82%d1%8c" rel="self" type="application/rss+xml" />
	<link>http://infsec-diplom.ru</link>
	<description>Каталог выпускных квалификационных и курсовых работ по информационной безопасности</description>
	<lastBuildDate>Sun, 29 Sep 2013 07:32:35 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Построение структурированной кабельной сети на основе применения коммутаторов CISCO</title>
		<link>http://infsec-diplom.ru/?p=552</link>
		<comments>http://infsec-diplom.ru/?p=552#comments</comments>
		<pubDate>Sun, 07 Jul 2013 18:25:57 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[вычислительная сеть]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[информация]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[маршрутизатор]]></category>
		<category><![CDATA[межсетевой экран]]></category>
		<category><![CDATA[пожарная безопасность]]></category>
		<category><![CDATA[сертификат ФСТЭК]]></category>
		<category><![CDATA[угроза]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=552</guid>
		<description><![CDATA[Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO [...]]]></description>
			<content:encoded><![CDATA[<p><img class="alignleft size-medium wp-image-553" title="Дипломный проект по сетевым технологиям имеет целью разработку проекта структурированной кабельной сети для локальной вычислительной сети на основе оборудования  Cisc" src="/wp-content/uploads/2013/09/13-300x219.png" alt="" width="300" height="219" /><strong>Описание работы</strong></p>
<p style="text-align: justify;">В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей.</p>
<p style="text-align: justify;">Дипломный проект по сетевым технологиям имеет целью разработку проекта структурированной кабельной сети для локальной вычислительной сети на основе оборудования Cisco. Включает в себя пояснительную записку на 94 страницах, необходимые схемы.</p>
<p>Цель работы: улучшение и безопасности  качества сетевого взаимодействия</p>
<p>Работа состоит из четырех глав, введения, заключения и списка использованных литературных источников.</p>
<p>&nbsp;</p>
<p>=======================================================================================================</p>
<p>Содержание</p>
<p>Введение 4<br />
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6<br />
1.1 Общая характеристика объекта исследования 6<br />
1.2 Анализ проблем, причины их возникновения 7<br />
1.3 Требования к разрабатываемой локальной вычислительной сети 11<br />
1.4 Требования к современным ЛВС 20<br />
2 ПРОЕКТНАЯ ЧАСТЬ 22<br />
2.1 Логическое проектирование сети 22<br />
2.2 Выбор базовой технологии. 26<br />
2.3 Логическая структуризация сети и разработка структурной схемы.<br />
2.4 Физическое проектирование сети. 29<br />
2.5 Выбор коммутационного и серверного оборудования 34<br />
2.6 Разработка системы обеспечения электропитанием рабочих мест ЛВС 39<br />
2.7 Разработка технической документации по монтажу, эксплуатации и конфигурированию сети 45<br />
2.8 Расчет надежности 49<br />
2.9 Разработка политики безопасности . 54</p>
<p>2.9-1 Угрозы безопасности информации</p>
<p>2.9.2 Средства защиты информации в ЛВС 58<br />
3 ЭКОНОМИЧЕСКАЯ ЧАСТЬ</p>
<p>3-1 Организация и планирование работ 64<br />
3-2 .Составление сметы затрат на разработку. Договорная цена<br />
работы. 65<br />
3-2.1 Статьи расходов сметы 65<br />
3-2.2 Расчет основной заработной платы 65<br />
3-2.3 Стоимость материалов, покупных изделий и полуфабрикатов 6у<br />
3-2.4 Расчет других статей калькуляции 68<br />
3-3 Расчет стоимости эксплуатации ЛВС 68</p>
<p>3.4 Расчет эффективности ЛВС<br />
4 ОХРАНА ТРУДА 73<br />
4-1 Классификация опасных факторов при работе администратора ЛВС 73<br />
4-2 Электробезопасность 74<br />
4-3 Электромагнитное излучение 78<br />
4-4 Шумовое воздействие уд<br />
4-5 Освещенность 8о<br />
4.6 Микроклимат 82<br />
4-7 Пожарная безопасность 84<br />
4-8 Эргономика 84<br />
4-9 Расчет освещения рабочего места администратора 89</p>
<p>Заключение 94</p>
<p>БИБЛИОГРАФИЧЕСКИЙ СПИСОК 97</p>
<p>============================================================</p>
<p><strong>Характеритика работы</strong></p>
<p>в комплект работы входит текст расчетно-пояснительной записки к дипломному проекту 100 листов, презентация, автореферат, доклад, отзыв научного руководителя и рецензента.</p>
<p>Код работы в базе: НР-05</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=552</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Моделирование процессов  защиты данных в корпоративных информационных системах с использованием теории игр</title>
		<link>http://infsec-diplom.ru/?p=506</link>
		<comments>http://infsec-diplom.ru/?p=506#comments</comments>
		<pubDate>Sat, 22 Jun 2013 07:23:06 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Моделирование процессов защиты информации]]></category>
		<category><![CDATA[данные]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[теория игр]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=506</guid>
		<description><![CDATA[Описание работы   Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы </strong></p>
<p style="text-align: justify;"> Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств мести. В связи с этим встает вопрос об обеспечении должного уровня безопасности информации, содержащейся в них. Данная информация может быть достаточно важной и иметь большую ценность, как для ее владельцев, так и для лиц, не имеющих прав доступа к ней.</p>
<p style="text-align: justify;">Для анализа оценки возможности получения заинтересованными лицами конфиденциальной информации используются различные модели оценки защищенности корпоративных систем. Но большинство современных моделей обладают недостаточной гибкостью или вообще не имеют возможностей выбора различных вариантов развития событий, как со стороны нарушителя, так и со стороны специалиста по безопасности. Также некоторые модели могут не учитывать степень защищённости различных составляющих информационной системы. Один из возможных путей устранения данных недостатков – это применение моделей разработанных на основе теории игр.</p>
<p style="text-align: justify;">Таким образом, актуальной является задача разработка модели, которая бы позволяла получить количественную оценку безопасности корпоративных систем на основе математического аппарата теории игр.</p>
<p style="text-align: justify;">Цель работы: получение количественной оценки защищенности корпоративной информационной системы на основе теории игр.</p>
<p style="text-align: justify;">Объектом исследования является защищенность КИС.</p>
<p style="text-align: justify;">Предметом исследования является модель оценки защищенности информационных корпоративных систем основанная на теории игр.</p>
<p style="text-align: justify;">Для достижения поставленной цели необходимо было решить следующие задачи:</p>
<p style="text-align: justify;">а)       проанализировать модель типовой корпоративной информационной системы;</p>
<p style="text-align: justify;">б)       провести анализ угроз корпоративных информационных систем;</p>
<p style="text-align: justify;">в)       проанализировать существующие модели оценки защищенности корпоративных информационных систем;</p>
<p style="text-align: justify;">г)        разработать модель оценки защищенности корпоративных информационных систем на основе теории игр;</p>
<p style="text-align: justify;">д)       разработать архитектуру модели оценки защищенности корпоративных информационных систем на основе теории игр;</p>
<p style="text-align: justify;">е)        разработать программный комплекс, реализующий модель оценки защищенности корпоративных информационных систем на основе теории игр;</p>
<p style="text-align: justify;">ж)     провести экспериментальные исследования с помощью разработанной модели;</p>
<p style="text-align: justify;">з)        провести обработку и анализ экспериментальных данных;</p>
<p>и)       разработать эргономические требования к организации рабочего места пользователя модели;</p>
<p>к)       провести обоснование экономической эффективности проекта.</p>
<p>Дипломный проект включает в себя введение, пять разделов, заключение, список использованных источников, содержащий 69 наименований, и приложение. Основной текст дипломного проекта изложен на 76 страницах, включая 15 рисунков и 16 таблиц.</p>
<p>Во введении обоснована актуальность исследования, сформулирована цель работы, определены объект и предмет исследования. Кроме того, перечислены задачи, решаемые в рамках данного дипломного проекта.</p>
<p>В первой главе основной части проведен сравнительный анализ существующих моделей оценки защищенности корпоративных систем, проанализирована типовая модель корпоративной системы, выявлены ее основные угрозы и уязвимости, уровни защищенности, а также рассмотрены возможные нарушители безопасности, их мотивы и цели которые они преследуют.</p>
<p>Во второй главе разработана математическая модель и архитектура модели оценки защищенности корпоративных систем на основе теории игр, а также разработан программный комплекс, реализующий разработанную модель.</p>
<p><a href="/wp-content/uploads/2013/06/17.png"><img class="aligncenter size-full wp-image-507" title="Во второй главе разработана математическая модель и архитектура модели оценки защищенности корпоративных систем на основе теории игр, а также разработан программный комплекс, реализующий разработанную модель." src="/wp-content/uploads/2013/06/17.png" alt="" width="790" height="417" /></a></p>
<p>В третьей главе с помощью разработанной модели и программного комплекса проведены экспериментальные исследования и после чего произведен анализ полученных данных.</p>
<p>В четвертой главе проведено обоснование экономической эффективности проекта. А именно рассчитаны показатели оценки экономической эффективности проекта и расчетный срок окупаемости.</p>
<p>В пятой главе разработаны эргономические требования к организации рабочего места пользователя программного комплекса, реализующего разработанную модель.</p>
<p>В заключении приведены основные результаты, которые были получены при решении поставленных задач.</p>
<p>В приложении приведен программный код разработанного комплекса.</p>
<p>==================================================================================================</p>
<p>&nbsp;</p>
<p><strong>Содержание работы:</strong></p>
<p>ВВЕДЕНИЕ.</p>
<p>1    ПРОБЛЕМА ОЦЕНКИ ЗАЩИЩЕННОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.</p>
<p>1.1 Анализ модели корпоративной информационной системы.</p>
<p>1.2 Анализ уязвимостей и угроз корпоративной информационной системы.</p>
<p>1.3 Анализ модели воздействия нарушителя на корпоративную информационную систему.</p>
<p>1.4 Анализ подходов к оценке защищенности корпоративных информационных систем.</p>
<p>1.4.1 Модели, построенные с использованием теории графов.</p>
<p>1.4.2 Модели, построенные с использованием теории случайных процессов.</p>
<p>1.4.3 Модели, построенные с использованием теории сетей Петри-Маркова.</p>
<p>1.4.4 Модели, построенные с использованием вероятностных суффиксных деревьев</p>
<p>1.4.5 Модели, построенные с использованием теории игр.</p>
<p>1.4.6 Вывод к сравнительному анализу.</p>
<p>1.5 Выводы к первой главе.</p>
<p>2    РАЗРАБОТКА МОДЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ТЕОРИИ ИГР.</p>
<p>2.1 Математическая модель оценки защищенности корпоративной информационной системы с помощью теории игр.</p>
<p>2.2 Разработка алгоритма модели оценки защищенности корпоративных информационных систем на основе теории игр.</p>
<p>2.3 Разработка архитектуры модели оценки защищенности корпоративных систем на основе теории игр.</p>
<p>2.4 Разработка пользовательского интерфейса модели оценки защищенности корпоративных систем на основе теории игр.</p>
<p>2.5 Основные требования к вычислительным и программным ресурсам.</p>
<p>2.6 Выводы ко второй главе.</p>
<p>3.1 План экспериментальных исследований.</p>
<p>3.2 Тестирование программного комплекса оценки защищенности корпоративных систем на основе теории игр.</p>
<p>3.3 Вывод к третьей главе.</p>
<p>4  ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ ПРОЕКТА</p>
<p>4.1 Экономическое обоснование.</p>
<p>4.2 Вывод к четвертой главе.</p>
<p>5       ЭРГОНОМИЧЕСКИЕ ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ МОДЕЛИ</p>
<p>5.1 Требования к ПЭВМ.</p>
<p>5.2. Требования к помещениям для работы с ПЭВМ.</p>
<p>5.3 Требования к освещению на рабочем месте.</p>
<p>5.4 Требования к организации рабочего места пользователя модели.</p>
<p>5.5 Требования к организации режима труда.</p>
<p>5.6  Выводы к пятой главе.</p>
<p>ЗАКЛЮЧЕНИЕ.</p>
<p>СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.</p>
<p>ПРИЛОЖЕНИЕ.</p>
<p>============================================================================================</p>
<p><strong>Состав и характеристики работы:</strong></p>
<p>Копмлект выпускной квалификационной работы специалиста по защите информации включает следующий состав: текст расчетно-пояснительной записки, общим объемом 97 листов, автореферат, презентация, доклад, макеты отзыва научного руководителя и рецензента, приложение с исходным кодом</p>
<p><strong>Код работы в каталоге: </strong>МПСЗИ-1</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=506</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка прототипа системы обнаружения атак на сервер корпоративной сети предприятия</title>
		<link>http://infsec-diplom.ru/?p=438</link>
		<comments>http://infsec-diplom.ru/?p=438#comments</comments>
		<pubDate>Sat, 25 May 2013 08:50:56 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Выпускные квалификационные работы]]></category>
		<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[атаки]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[модель]]></category>
		<category><![CDATA[программа]]></category>
		<category><![CDATA[сервер]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=438</guid>
		<description><![CDATA[Описание работы Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется. В последние годы в прессе широко [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы</strong></p>
<p style="text-align: justify;">Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2013/05/1.png"><img class="aligncenter  wp-image-439" title="Система обнаружения атак на сервер корпоративной сети" src="/wp-content/uploads/2013/05/1.png" alt="" width="692" height="323" /></a></p>
<p style="text-align: justify;">В последние годы в прессе широко освещаются громкие дела, связанные с угрозами и происшествиями, причиной которых является вредоносное программное обеспечение. Это привело к росту осведомленности и убедило многие организации в необходимости вложения времени и ресурсов в средства защиты от этой главной угрозы безопасности. Однако самые большие опасности для инфраструктуры предприятий могут быть не связаны с вирусами и другими внешними угрозами — они таятся внутри корпоративной сети. Как правило, атаки внутри корпоративной сети осуществляются на сервер, из-за большого числа возложенных на него функций. Атаки, осуществленные изнутри корпоративной сети, имеют очень высокий потенциал для нанесения ущерба, особенно если выполняются лицами, занимающими ответственные посты и имеющими доступ ко всем сетевым ресурсам компании. Тщательно изучив риски, связанные с внутренними и внешними угрозами, многие организации решают изучить системы, позволяющие осуществлять наблюдение за сетями и обнаруживать атаки, откуда бы они ни исходили.</p>
<p style="text-align: justify;">В организаций, деятельность которых регулируется нормативно-правовыми ограничениями, наблюдение за безопасностью является не предметом обсуждения, а необходимым требованием. Те же самые ограничения могут определять продолжительность и способ хранения и архивации записей о наблюдении за безопасностью. Постоянно меняющаяся нормативно-правовая среда и постоянно повышающиеся требования, налагаемые на предприятия, деятельность которых регулируется государством, для обеспечения безопасности их сетей, необходимость идентификации лиц, имеющих доступ к ресурсам, и защита частных сведений предъявляют к организациям по всему миру высокие требования по созданию эффективных решений в сфере наблюдения за безопасностью.</p>
<p style="text-align: justify;">Имеется несколько причин, по которым наблюдение за безопасностью и обнаружение атак является важной проблемой для предприятий среднего размера, которым не требуется соблюдать какие-либо нормативно-правовые требования. В число этих причин входят последствия, с которыми может столкнуться любая организация в случае успешно проведенной атаки на свою инфраструктуру.</p>
<p style="text-align: justify;">В результате атаки может не только прерваться выполнение деловых операций, что приведет к снижению производительности или даже денежным потерям. Предприятие может пострадать от потери деловой репутации, восстановление которой зачастую занимает больше времени, чем возмещение других убытков, причиненных в результате атаки.</p>
<p style="text-align: justify;">Исходя из всего вышесказанного,  задача создания средства защиты от атак на сервер корпоративной сети является очень актуальной на сегодняшний день.</p>
<p style="text-align: justify;">Целью данного исследования является повышение безопасности функционирования серверов корпоративной сети, за счет применения системы обнаружения атак.<br />
В процессе исследования решаются следующие задачи:<br />
1)    анализ атак на сервер корпоративной сети;<br />
2)    анализ существующих систем обнаружения атак;<br />
3)    анализ существующих методов обнаружения атак;<br />
4)    анализ параметров разрабатываемой системы обнаружения:<br />
5)    разработка модели системы обнаружения атак на серверы корпоративной сети.<br />
6)    экспериментальные исследования;<br />
7)    обоснование экономической эффективности внедрения проекта;<br />
8)    разработка эргономических требований.</p>
<p style="text-align: justify;">Объектом исследования является сервер корпоративной сети.</p>
<p style="text-align: justify;">Предмет исследования &#8212; система обнаружения атак на сервер корпора-тивной сети.</p>
<p style="text-align: justify;">Во введение определены цели и задачи, обоснована актуальность, опре-делены объект и предмет исследования.</p>
<p style="text-align: justify;">В первой главе анализируется атаки на сервер корпоративной сети, существующие системы и методы обнаружения атак, в том числе их функциональные возможности, достоинства и недостатки. Исходя из результатов анализов, проводится обоснование выбора основного источника данных о состоянии сервера корпоративной сети, на основании которого формируются требования к разрабатываемой модели системы обнаружения атак.</p>
<p style="text-align: justify;">Во второй главе разрабатывается модель системы обнаружения атак (на основе нейронной сети) исходя из выделенных ранее требований: архитектура, алгоритмы работы функциональных компонентов и интерфейс пользователя.<br />
В третьей главе исследуется эффективность обнаружения атак разрабо-танной модели на примере конкретной информационной системы.</p>
<p style="text-align: justify;">В четвертой главе приводятся эргономические требования к ПЭВМ, рабочему месту и  помещению.</p>
<p style="text-align: justify;">В пятой главе приводиться обоснование экономической эффективности от внедрения разработанной системы обнаружения атак.</p>
<p style="text-align: justify;">заключении указываются результаты решения поставленных задач.</p>
<p style="text-align: justify;">===========================================================================================</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Содержание работы</strong></span></p>
<p style="text-align: justify;">Введение    4<br />
1 Анализ предметной области    7<br />
1.1 Анализ структуры корпоративной сети    7<br />
1.2 Анализ атак на сервер корпоративной сети.    9<br />
1.3 Анализ существующих систем обнаружения атак    17<br />
1.4 Анализ существующих методов обнаружения атак    25<br />
1.5 Анализ нейронных сетей    32<br />
1.6 Анализ источников о состоянии сервера корпоративной сети    38<br />
1.6.1 Выбор источника данных    38<br />
1.6.2 Формирование множества входных данных    39<br />
1.6.3 Структура многослойного персептрона    43<br />
1.7 Вывод    44<br />
2 Разработка модели системы обнаружения атак на сервер корпоративной<br />
сети    46<br />
2.1 Разработка архитектуры системы обнаружения атак    46<br />
2.2 Разработка пользовательского интерфейса    47<br />
2.3 Разработка модуля сбора данных    50<br />
2.4 Разработка модуля преобразования данных    52<br />
2.5 Разработка модуля обнаружения атак    54<br />
2.5 Вывод    56<br />
3 Экспериментальные исследования    57<br />
3.1 Постановка задачи на проведение эксперимента    57<br />
3.2 Экспериментальные исследования    59<br />
3.2.1 Обучение нейронной сети    59<br />
3.2.2 Обнаружение атак    63<br />
3.3 Вывод    70<br />
4 Разработка эргономических требований    71<br />
4.1 Требования к ПЭВМ    72<br />
4.2 Требования к помещениям для работы с ПЭВМ    73<br />
4.3 Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе на рабочих местах, оборудованных ПЭВМ    74<br />
4.4 Требования к уровням шума и вибрации на рабочих местах, оборудованных ПЭВМ    75<br />
4.5 Требования к освещению на рабочих местах, оборудованных ПЭВМ    76<br />
4.6 Требования к уровням электромагнитных полей на рабочих местах, оборудованных ПЭВМ    78<br />
4.7 Требования к визуальным параметрам ВДТ, контролируемым на рабочих местах    78<br />
4.8 Требования к организации и оборудованию рабочих мест с ПЭВМ для пользователей    79<br />
4.9 Вывод    81<br />
5 Обоснование экономической эффективности внедрения проекта    82<br />
5.1 Расчет себестоимости программного приложения    82<br />
5.2 Расчет экономической эффективности от внедрения программного приложения    85<br />
5.3 Вывод    88<br />
Заключение    89<br />
Список использованных источников    92<br />
Приложение</p>
<p style="text-align: justify;">============================================================================================</p>
<p style="text-align: justify;"><strong>Состав и характеристики работы</strong></p>
<p style="text-align: justify;">Работа состоит из текста расчетно-пояснительной записки, приложение с листингами исходного кода, автореферата, презентации, исполняемых файлов программного прототипа СОА и программы моделирующей атаки злоумышленника. Объем рпз+ приложения = 115 листов</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=438</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Исследование моделей совместной деятельности команд для управления защитой информации в сегменте корпоративной вычислительной сети</title>
		<link>http://infsec-diplom.ru/?p=277</link>
		<comments>http://infsec-diplom.ru/?p=277#comments</comments>
		<pubDate>Mon, 30 Jul 2012 09:25:18 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Экспертные системы]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[угрозы]]></category>
		<category><![CDATA[управление информационной безопасностью]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=277</guid>
		<description><![CDATA[Описание работы Существующие системы защиты информационных ресурсов в компьютерных сетях, как правило, имеют централизованную структуру, характеризуются  неразвитыми  адаптационными  возможностями,  пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т.п. В связи с этим весьма актуальным является рассмотрение моделей комплексирования [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы</strong></p>
<p style="text-align: justify;">Существующие системы защиты информационных ресурсов в компьютерных сетях, как правило, имеют централизованную структуру, характеризуются  неразвитыми  адаптационными  возможностями,  пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т.п.</p>
<p style="text-align: justify;">В связи с этим весьма актуальным является рассмотрение моделей комплексирования различных задач защиты в рамках распределенной по хостам программной среды. Компоненты такой системы должны быть специализированы по  типам решаемых  задач, взаимодействовать друг с другом с целью обмена  информацией  и  принятия  согласованных  решений,  адаптироваться  к  реконфигурации аппаратного и программного обеспечения сети, изменению трафика, новым видам атак.</p>
<p style="text-align: justify;">В данной работе предлагается реализация данного подхода путем использования команд в качестве компонентов системы управления защитой информации.</p>
<p style="text-align: justify;">Объект исследования &#8212; сегмент КВС.</p>
<p style="text-align: justify;">Предмет исследования &#8212; модели совместной деятельности команд для управления защитой информации.</p>
<p style="text-align: justify;">Цель курсовой работы &#8212; Повышение защищенности КВС  посредством разработки модели совместной деятельности команд для управления защитой информации.</p>
<p style="text-align: justify;">Для достижения данной цели необходимо решить следующие задачи:<br />
1.    Провести анализ основных понятий;<br />
2.    Провести анализ структуры КВС;<br />
3.    Провести анализ существующих угроз безопасности КВС;<br />
4.    Провести анализ существующих механизмов и средств защиты;<br />
5.    Провести анализ моделей совместной деятельности команд;<br />
6.    Разработать архитектуру модели;<br />
7.    Разработать модель сегмента КВС;<br />
8.    Разработать модель множества команд;<br />
9.    Разработать алгоритм совместной деятельности команд;<br />
10.    Разработать программный комплекс;<br />
11.    Провести экспериментальные исследования.<br />
Структура работы представляет введение, 3 главы, заключение, список использованных источников.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/06/16.png"><img class="aligncenter size-full wp-image-278" title="Программа управления защитой информации" src="/wp-content/uploads/2012/06/16.png" alt="" width="637" height="491" /></a></p>
<p style="text-align: justify;"><strong>Содержание работы:</strong></p>
<p style="text-align: justify;">Введение<br />
1 Исследование возможностей по использованию команд для управления защитой информации в сегменте КВС<br />
1.1 Анализ основных понятий<br />
1.2Анализ структуры КВС<br />
1.3 Анализ существующих угроз безопасности КВС<br />
1.4 Анализ существующих механизмов и средств защиты<br />
1.5 Анализ моделей совместной деятельности команд<br />
1.6 Вывод<br />
2 Разработка модели совместной деятельности команд для управления защитой информации в сегменте корпоративной вычислительной сети.<br />
2.1Разработка архитектуры модели<br />
2.2 Разработка модели сегмента КВС<br />
2.3 Разработка модели множества команд<br />
2.4 Разработка алгоритма совместной деятельности команд<br />
2.5 Разработка программного комплекса<br />
2.6 Вывод<br />
3 Экспериментальные исследования<br />
3.1 Описание условий проведения экспериментов<br />
3.2 Описание результатов экспериментов<br />
3.3 Вывод<br />
Заключение<br />
Список использованных источников<br />
Приложение А.<br />
Приложение Б<br />
Приложение В</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=277</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели синтеза графов атак на корпоративные сети</title>
		<link>http://infsec-diplom.ru/?p=268</link>
		<comments>http://infsec-diplom.ru/?p=268#comments</comments>
		<pubDate>Tue, 17 Jul 2012 08:57:39 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Модели угроз]]></category>
		<category><![CDATA[атаки]]></category>
		<category><![CDATA[графы]]></category>
		<category><![CDATA[дерево угроз]]></category>
		<category><![CDATA[корпоративная сеть]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=268</guid>
		<description><![CDATA[Описание работы: Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты. В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи: 1.    Анализ существующих подходов к построению и анализу дерева. 2.    Анализ основных подходов к синтезу графов атак. 3.    Разработка построения и генерации [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы:</strong></p>
<p style="text-align: justify;">Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты.</p>
<p style="text-align: justify;">В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи:<br />
1.    Анализ существующих подходов к построению и анализу дерева.<br />
2.    Анализ основных подходов к синтезу графов атак.<br />
3.    Разработка построения и генерации дерева атак для определенной сети.<br />
4.    Исследование применения программы на практике.</p>
<p style="text-align: justify;">Работа состоит из трех глав, введения и заключения, в комплект работы входят: расчетно-пояснительная записка, разработанная программа, мультимедийная презентация</p>
<p style="text-align: justify;"><strong>Содержание работы:</strong></p>
<p style="text-align: justify;">Введение<br />
1. Исследование существующих подходов к построению и анализу дерева атак на корпоративную сеть<br />
1.1  Анализ видов атак на корпоративные сети<br />
1.2 Анализ основных подходов к построению графов атак<br />
1.3 Анализ основных подходов к синтезу графов атак<br />
1.4 Анализ основных проблем синтеза графов атак<br />
1.5 Анализ систем топологического анализа защищенности<br />
1.6 Анализ подходов к анализу графов атак<br />
2. Разработка модели дерева атак<br />
2.1. Разработка архитектуры модели<br />
2.2 Разработка пользовательского интерфейса<br />
2.2.1 Разработка модуля генерации дерева атак<br />
2.2.2 Разработка модуля добавления нового узла<br />
2.2.3 Разработка модуля поиска элемента по имени в дереве атак<br />
2.2.4 Разработка модуля задания новых параметров узлу<br />
2.2.5 Разработка модуля  подсчета путей<br />
2.2.6 Разработка модуля вычисления параметров оценки риска атаки<br />
3. Исследование применения дерева атак на корпоративную сеть.<br />
Заключение<br />
Приложение 1<br />
Литература.</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=268</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели безопасного взаимодействия в информационных системах</title>
		<link>http://infsec-diplom.ru/?p=225</link>
		<comments>http://infsec-diplom.ru/?p=225#comments</comments>
		<pubDate>Mon, 21 May 2012 19:27:34 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Политика безопасности]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[политика безопасности]]></category>
		<category><![CDATA[программное обеспечение]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=225</guid>
		<description><![CDATA[Описание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры  корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы:</strong></p>
<p style="text-align: justify;">На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры  корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то  конкурирующие компании, или физические лица, которые могут извлечь выгоду, завладев и продав  незаконно добытую информацию.</p>
<p style="text-align: justify;">Безопасность корпоративных систем становиться чрезвычайно актуальной задачей сейчас, когда компании, имеющие развитые собственные сети, начинают проявлять интерес к предоставлению отдельных информационных услуг своим клиентам, а также сами пользуются стандартными ресурсами Internet. Вот тут и необходимы технологии, которое обеспечат безопасное информационное взаимодействие в корпоративных информационных системах. При их отсутствии, корпоративные данные  могут быть использованы несанкционированно в различных целях.</p>
<p style="text-align: justify;">Целью данной курсовой работы является оптимизация технологии безопасного информационного взаимодействия в корпоративных системах путем создания оптимальной межуровневой модели безопасности. Для достижения поставленной цели решаются следующие задачи:</p>
<ol style="text-align: justify;">
<li>Анализ структуры и уровней информационного взаимодействия в корпоративных системах</li>
<li>Анализ угроз и технологий обеспечения безопасности информационного взаимодействия в корпоративных системах</li>
<li>Разработка оптимальной модели безопасности информационного взаимодействия в корпоративных системах</li>
</ol>
<ol style="text-align: justify;">
<li>Разработка алгоритма и программы реализации модели безопасности информационного взаимодействия в корпоративных системах</li>
<li>Разработка и реализация плана экспериментальных исследований</li>
<li>Обработка и анализ экспериментальных данных</li>
<li>Разработка эргономических требований в АРМ пользователя модели безопасности информационного взаимодействия в корпоративных системах</li>
</ol>
<p style="text-align: justify;"><strong> Содеражание работы</strong></p>
<p>Введение<br />
1. Теоретическое исследование корпоративных информационных систем.<br />
1.1 Анализ структуры корпоративных систем.<br />
1.2 Анализ уровней информационного взаимодействия в корпоративных системах.<br />
1.3 Анализ угроз безопасности в корпоративных системах<br />
1.3.1 Модель нарушителя корпоративных систем<br />
1.3.2. Анализ угроз ИВ корпоративных систем<br />
1.4 Анализ подходов к обеспечению информационной безопасности в корпоративных системах<br />
1.4.1 Анализ технологий информационной защиты в корпоративных системах<br />
1.5 Выводы<br />
2. Разработка оптимальной модели безопасности информационного взаимодействия в корпоративных системах<br />
2.1 Разработка алгоритма безопасного обмена открытыми ключами<br />
2.2 Реализация алгоритма аутентификации согласно ГОСТ Р ИСО/МЭК 9594-8-98<br />
2.3 Разработка архитектуры программы реализации модели<br />
2.4 Разработка пользовательского интерфейса программы реализации модели.<br />
2.5 Разработка алгоритма модуля связи<br />
2.5.1 Алгоритм серверной части модуля связи<br />
2.5.2 Алгоритм клиентской части модуля связи<br />
2.6 Разработка алгоритма крипто-модуля<br />
2.7 Выводы<br />
3. Экспериментальные исследования<br />
3.1 План проведения экспериментальных исследований<br />
3.2 Условия проведения экспериментальных исследований<br />
3.3 Результаты экспериментального исследования<br />
3.4 Выводы<br />
4. Разработка эргономических требований к организации автоматизированного рабочего места<br />
4.1 Санитарно-гигиенические требования<br />
4.2. Аппаратные требования<br />
4.3. Требования к программным средствам<br />
Заключение<br />
Список литературы</p>
<p>Приложение А – Листинг модуля связи клиентской части<br />
Приложение Б – Листинг модуля связи серверной части<br />
Приложение В – Листинг Крипто-модуля<br />
Приложение Г – Листинг пользовательского интерфейса клиентской части<br />
Приложение Д – Листинг пользовательского интерфейса серверной части<br />
Приложение Е – Листинг модуля формирования сообщений</p>
<p style="text-align: justify;"><strong>Характеристики работы:</strong></p>
<p style="text-align: justify;">Курсовая работа включает введение, четыре раздела, заключение, список использованных источников, содержащий 20 наименований. Основной текст курсовой работы изложен на 84 страницах, включая 45 рисунков и 2 таблицы. В комплект работы входит разработанное программное обеспечение и мультимедийная презентация.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=225</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели идентификации атак на основе исследования информационной среды и построения семантической модели сети</title>
		<link>http://infsec-diplom.ru/?p=214</link>
		<comments>http://infsec-diplom.ru/?p=214#comments</comments>
		<pubDate>Mon, 07 May 2012 14:49:23 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[атаки]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=214</guid>
		<description><![CDATA[Цели и задачи работы В  последние годы разработаны различные подходы к проблеме обнаружения атак, опирающиеся на системы, отличные от экспертных. В частности, к числу таких подходов относится использование семантических моделей и искусственных нейронных сетей. Актуальной задачей является идентификация атак на распределенные информационные системы. Цель работы: повышение эффективности идентификации атак на распределенные информационные системы. Для достижения [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Цели и задачи работы</strong></p>
<p style="text-align: justify;">В  последние годы разработаны различные подходы к проблеме обнаружения атак, опирающиеся на системы, отличные от экспертных. В частности, к числу таких подходов относится использование семантических моделей и искусственных нейронных сетей.</p>
<p style="text-align: justify;">Актуальной задачей является идентификация атак на распределенные информационные системы.<span id="more-214"></span></p>
<p style="text-align: justify;">Цель работы: повышение эффективности идентификации атак на распределенные информационные системы.</p>
<p style="text-align: justify;">Для достижения цели решаются  следующие задачи:</p>
<p style="text-align: justify;">–               провести анализ атак на распределенные информационные системы;</p>
<p style="text-align: justify;">–               провести анализ существующих систем идентификации атак;</p>
<p style="text-align: justify;">–               провести анализ существующих методов идентификации атак;</p>
<p style="text-align: justify;">–               провести анализ моделей представлений знаний;</p>
<p style="text-align: justify;">–               провести анализ нейронных сетей;</p>
<p style="text-align: justify;">–               разработать семантическую модель сети;</p>
<p style="text-align: justify;">–               разработать модель системы идентификации атак с помощью нейронных сетей;</p>
<p style="text-align: justify;">–               провести экспериментальные исследования на модели системы идентификации атак;</p>
<p style="text-align: justify;">–               разработать эргономические требования к организации рабочего места пользователя модели;</p>
<p style="text-align: justify;">–               провести обоснование экономической эффективности проекта;</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/04/13.png"><img class="aligncenter size-full wp-image-215" title="Пользовательский интерфейс регистрации системных событий" src="/wp-content/uploads/2012/04/13.png" alt="" width="954" height="373" /></a></p>
<p style="text-align: justify;">Объект исследования ­ информационная система.</p>
<p style="text-align: justify;">Предметом исследования  являются методы идентификации атак.</p>
<p style="text-align: justify;">Во введении раскрывается цель работы и поставленные задачи.</p>
<p style="text-align: justify;">В первой главе приведены результаты анализа основных видов атак на распределенные  вычислительные системы (РВС), механизмы реализации типовых удаленных атак на распределенные системы, методы обнаружения атак на РВС.</p>
<p style="text-align: justify;">Во второй главе разработана модель идентификации атак с применением семантической модели и нейронной сети. Разработана математическая модель информационной системы, реализованная на РВС, в виде совокупности элементов, связанных между собой определенными отношениями, отображающими семантику предметной области (информационных объектов трех уровней конфиденциальности, узлов), что позволяет определить множество источников угроз, внешних и внутренних, защищаемым информационным ресурсам.</p>
<p style="text-align: justify;">В третьей главе приведены результаты экспериментальных исследований на модели идентификации атак.</p>
<p style="text-align: justify;">В четвертой главе обоснованы экономические затраты на построение модели.</p>
<p style="text-align: justify;">В пятой главе разработаны эргономические требования к организации рабочего места пользователя модели.</p>
<p style="text-align: justify;">В заключении приведены выводы по дипломному проекту</p>
<p style="text-align: justify;"><strong>Содержание работы</strong></p>
<p style="text-align: justify;">Введение</p>
<p style="text-align: justify;">1 Исследование удаленных атак на распределенные информационные вычислительные системы и выбор технологии их обнаружения</p>
<p style="text-align: justify;">1.1 Анализ классификаций удаленных атак на распределенные вычислительные системы</p>
<p style="text-align: justify;">1.2 Исследование индикаторов атак</p>
<p style="text-align: justify;">1.2.1 Повтор определенных событий</p>
<p style="text-align: justify;">1.2.2 Несоответствующие параметры сетевого трафика</p>
<p style="text-align: justify;">1.2.3 Аномалии сетевого трафика</p>
<p style="text-align: justify;">1.3 Анализ источников информации об атаках</p>
<p style="text-align: justify;">1.3.1 Журнал регистрации</p>
<p style="text-align: justify;">1.3.2 Сетевой трафик</p>
<p style="text-align: justify;">1.4 Обнаружение следов атак</p>
<p style="text-align: justify;">1.4.1 Анализ журналов регистрации</p>
<p style="text-align: justify;">1.4.2 Определения перечня индикаторов  атак</p>
<p style="text-align: justify;">1.5 Анализ технологии построения систем обнаружения атак</p>
<p style="text-align: justify;">1.5.1 Обнаружение аномальной деятельности</p>
<p style="text-align: justify;">1.5.2 Обнаружение злоумышленной деятельности</p>
<p style="text-align: justify;">1.6 Анализ моделей представления знаний</p>
<p style="text-align: justify;">1.6.1 Логические модели представления  знаний</p>
<p style="text-align: justify;">1.6.2 Продукционные модели представления знаний</p>
<p style="text-align: justify;">1.6.3 Фреймовые модели представления знаний</p>
<p style="text-align: justify;">1.6.4 Семантические сети</p>
<p style="text-align: justify;">1.7 Анализ современных систем обнаружения вторжений</p>
<p style="text-align: justify;">1.7.1 Статистический анализ компьютерных атак</p>
<p style="text-align: justify;">1.7.2 Экспертные системы</p>
<p style="text-align: justify;">1.7.3 Нейросети</p>
<p style="text-align: justify;">1.8 Преимущества и недостатки нейросетей при обнаружении атак</p>
<p style="text-align: justify;">1.9 Реализация систем обнаружения атак с использованием нейросетей</p>
<p style="text-align: justify;">1.9.1 Выбор  архитектуры нейронной сети</p>
<p style="text-align: justify;">Выводы</p>
<p style="text-align: justify;">2 Разработка программного комплекса идентификации атак на основе исследования информационной среды и построения семантической  модели сети</p>
<p style="text-align: justify;">2.1 Разработка и построение семантической модели сети</p>
<p style="text-align: justify;">2.2 Разработка архитектуры программного комплекса системы идентификации атак с помощью нейронных сетей</p>
<p style="text-align: justify;">2.3 Разработка пользовательского интерфейса</p>
<p style="text-align: justify;">2.4 Разработка алгоритма модуля регистрации системных событий</p>
<p style="text-align: justify;">2.5 Разработка алгоритма  модуля просмотра регистрации сетевых событий</p>
<p style="text-align: justify;">2.6 Разработка модуля нейронная сеть</p>
<p style="text-align: justify;">2.7 Разработка  методических рекомендации по экспериментальным исследованиям на модели идентификации атак</p>
<p style="text-align: justify;">Выводы</p>
<p style="text-align: justify;">3 Проведение экспериментальных исследований разработанной модели идентификации атак и построенной семантической модели сети</p>
<p style="text-align: justify;">3.1 Постановка задачи на проведение экспериментов</p>
<p style="text-align: justify;">3.2 Эксперимент №1  атака подмена IP-адреса (атака IP-spoofing)</p>
<p style="text-align: justify;">3.3 Эксперимент № 2 – генерация системного события 576   присвоение специальных прав для нового сеанса входа (Гость)</p>
<p style="text-align: justify;">3.3 Эксперимент № 3 – атака подбор пароля (Brute force)</p>
<p style="text-align: justify;">3.4 Эксперимент № 4 – отслеживание других аномальных событий</p>
<p style="text-align: justify;">4. Обоснование экономической эффективности модели</p>
<p style="text-align: justify;">4.1 Оценка экономической эффективности модели</p>
<p style="text-align: justify;">4.2 Оценка положительных денежных потоков</p>
<p style="text-align: justify;">4.3 Оценка отрицательных денежных потоков</p>
<p style="text-align: justify;">5 Охрана труда и экология</p>
<p style="text-align: justify;">5.1 Эргономика рабочего места</p>
<p style="text-align: justify;">5.2 Российские стандарты</p>
<p style="text-align: justify;">5.3  Разработка эргономические требования к организации рабочего места пользователя модели</p>
<p style="text-align: justify;">Заключение</p>
<p style="text-align: justify;">Список используемых источников</p>
<p style="text-align: justify;">Приложение А</p>
<p style="text-align: justify;">         Приложение Б</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=214</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели программно-технических средств защиты информации в интегрированных информационных системах управления предприятием</title>
		<link>http://infsec-diplom.ru/?p=205</link>
		<comments>http://infsec-diplom.ru/?p=205#comments</comments>
		<pubDate>Tue, 24 Apr 2012 13:46:49 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломная работа]]></category>
		<category><![CDATA[Технические средства и методы защиты информации]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=205</guid>
		<description><![CDATA[Цели и задачи работы При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Цели и задачи работы</strong></p>
<p style="text-align: justify;">При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности и как определить, достаточен ли он в данной среде? Какие контрмеры позволят реально повысить уровень защищенности? На какие критерии оценки защищенности следует ориентироваться?<span id="more-205"></span></p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/04/12.jpg"><img class="aligncenter size-full wp-image-206" title="Способ подключения СКВТ в виде распределенной системы в ЗАО «Саксэс»" src="/wp-content/uploads/2012/04/12.jpg" alt="" width="800" height="568" /></a></p>
<p style="text-align: justify;">Такие вопросы рано или поздно задают все, кто отвечает за эксплуатацию и сопровождение автоматизированных систем (ИС). Ответы на них далеко не очевидны. Умение оценивать и управлять рисками, знание типовых угроз и уязвимостей, критериев и подходов к анализу защищенности, владение методами анализа и специализированным инструментарием, профессиональное знание различных программно-аппаратных платформ, — вот далеко не полный перечень профессиональных качеств, которыми должны обладать те, кто проводит анализ защищенности. Подобный анализ — основной компонент таких взаимно пересекающихся видов работ, как аттестация, аудит и обследование безопасности  ИС.</p>
<p style="text-align: justify;">Объектом данного исследования выступает модель информационной безопасности в интегрированных информационных системах управления предприятия.</p>
<p style="text-align: justify;">Предметом исследования служат принципы и подходы построения модели информационной безопасности интегрированных информационных систем.</p>
<p style="text-align: justify;">Целью исследования является разработка модели программно-технических средств защиты информации в интегрированных информационных системах управления предприятием.</p>
<p style="text-align: justify;">Для достижения поставленной цели были сформулированы и решены следующие задачи:</p>
<p style="text-align: justify;">1. Оценка современного состояния отечественных и зарубежных разработок моделей программно-технических средств защиты информации.</p>
<p style="text-align: justify;">2. Анализ и описание элементного состава средств защиты информации в интегрированных информационных системах.</p>
<p style="text-align: justify;">3. Разработка модели программно-технических средств защиты информации в интегрированной информационной системе предприятия ЗАО «Саксэс».</p>
<p style="text-align: justify;">4. Апробация модели программно-технических средств защиты информации в интегрированной информационной системе предприятия ЗАО «Саксэс».</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/04/13.jpg"><img class="aligncenter size-full wp-image-207" title="Расход интернет трафика с января по март 2011 г." src="/wp-content/uploads/2012/04/13.jpg" alt="" width="1178" height="693" /></a></p>
<p><strong>Содержание работы</strong></p>
<p>Введение</p>
<p>1. Теоретические основы разработки программно-технических средств защиты информации</p>
<p>1.1. Предметная область</p>
<p>1.2.  Направления развития средств безопасности предприятия</p>
<p>1.2.1. Координированный контроль доступа в нескольких точках</p>
<p>1.2.2. Управление доступом на уровне пользователей</p>
<p>1.2.3. Развитие методов и средств аутентификации</p>
<p>1.2.4. Контроль доступа на основе содержания передаваемой информации</p>
<p>1.2.5. Защита данных при передаче через публичные сети</p>
<p>1.2.6. Интеграция средств контроля доступа и средств VPN</p>
<p>1.2.7. Обнаружение вторжений</p>
<p>1.2.8. Обеспечение высокой производительности средств защиты и поддержка QoS</p>
<p>1.2.9. Надежность и отказоустойчивость средств защиты</p>
<p>1.2.10. Защищенное и эффективное управление инфраструктурой IP-адресов предприятия</p>
<p>1.2.11. Централизованное управление средствами безопасности</p>
<p>1.2.12. Использование открытых стандартов для интеграции средств защиты разных производителей</p>
<p>1.3. Особенности построения системы безопасности  в интегрированных информационных системах управления предприятием предприятия 37</p>
<p>1.4. Обзор существующих программно-технических средств защиты информации в интегрированных информационных системах управления предприятием</p>
<p>1.4.1. Механизмы защиты информации на прикладном уровне, реализованные в комплексной системе защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003</p>
<p>1.4.2. Механизмы защиты информации, реализованные в комплексной системе защиты информации СМАП «Дозор-Джет»</p>
<p>1.5 Общие сведения о предприятии ЗАО «Саксэс»</p>
<p>1.6. Вывод</p>
<p>2. Разработка модели программно-технических средств защиты информации в интегрированной информационной системе предприятия ЗАО «Саксэс»</p>
<p>2.1.  Внедрение СМАП «Дозор-Джет»</p>
<p>2.2. Управление почтовым потоком на предприятии ЗАО «Саксэс»</p>
<p>2.3.Состав системы информационной безопасности  внедренной на предприятии ЗАО «Саксэс»</p>
<p>2.3.1.Интеграция в почтовую систему</p>
<p>2.3.2.Режимы функционирования системы</p>
<p>2.3.3.Режим архивирования</p>
<p>2.3.4.Режим фильтрации</p>
<p>2.3.5.Анализ содержимого почтовых сообщений</p>
<p>2.3.6.Модуль статистики и отчетов</p>
<p>2.4. Система контроля веб-трафика СКВТ</p>
<p>2.5. Совместное использование СМАП «Дозор-Джет» и EMC EmailXtender</p>
<p>3.Результаты работы внедренной модели</p>
<p>Список литературы</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=205</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Оценка эффективности защиты локальной вычислительной сети</title>
		<link>http://infsec-diplom.ru/?p=168</link>
		<comments>http://infsec-diplom.ru/?p=168#comments</comments>
		<pubDate>Sat, 28 Jan 2012 12:57:05 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Оценка защищенности]]></category>
		<category><![CDATA[XSpider]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[угроза]]></category>
		<category><![CDATA[уязвимости]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=168</guid>
		<description><![CDATA[Цели и задачи работы В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая  в пределах ограниченной территории один или несколько высокоскоростных каналов [...]]]></description>
			<content:encoded><![CDATA[<h3><strong>Цели и задачи работы</strong></h3>
<p style="text-align: justify;">В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая  в пределах ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам для кратковременного монопольного использования [1]) или Internet из офиса или дома ваш компьютер сразу же становится уязвимым, т.е. чувствительным к атаке взломщика. К сожалению, большинство людей считают, что они не интересны потенциальному взломщику, они считают, что хакерам гораздо интереснее взламывать сервер Microsoft, электронные магазины, правительственные сайты. Но в действительности это не так. Взломщику интересен ваш логин &#8212; пароль в Интернет, пароль от web money, пароль от почтового ящика, да и просто, чтобы что-нибудь испортить вам (желание испортить возникает в каждом, кто чувствует, что может остаться безнаказанным). По данным Computer Economics, приблизительный ущерб, нанесенный вирусными атаками за 2004 год, составляет около $18 млрд. Мировой ущерб от крупнейшей в истории эпидемии почтового вируса MyDoom составил более $ 4,5 млрд. Наиболее неприятной тенденцией последнего времени, по словам Касперского[2], стала усиливающаяся криминализация интернета, массовая миграция вирусописателей и хакеров в сторону разработки adware (незаконных рекламных систем) и spyware (шпионских программ). Сегодня до 90% вирусов пишутся с корыстными целями профессионалами, а не подростками и студентами, как раньше. Кроме того, все большую активность демонстрируют спамеры и хакеры, атакующие интернет-банки и интернет-казино[2]. В связи с такими далеко не благоприятными статистиками о  вирусных атак проблема защиты компьютера при использовании Interten выходит на одно из лидирующих мест среди проблем компьютерной безопасности.</p>
<p><a href="/wp-content/uploads/2012/01/2.png"><img title="Окно программы загрузки обработки отчета" src="/wp-content/uploads/2012/01/2.png" alt="" width="625" height="466" /></a></p>
<p>Цели курсовой работы: оценить эффективность защиты  ЛВС. Для достижения поставленной цели необходимо рассмотреть и решить следующие задачи:<span id="more-168"></span></p>
<ol>
<li>Проанализировать угрозы и существующие методы нарушения безопасности ЛВС.</li>
<li>Проанализировать методы и средства защиты ЛВС.</li>
<li>Выбрать критерии оценки эффективности применения средств защиты.</li>
<li>Анализ принципов и функций реализованных в Panda Platinum Internet Security.</li>
<li>Определение места Panda Platinum Internet Security в системе защиты.</li>
<li>Экспериментальные исследования Panda Platinum Internet Security.</li>
<li>Разработка программы автоматизации результатов работы Panda Platinum Internet Security.</li>
</ol>
<h3><a href="/wp-content/uploads/2012/01/21.png"><img title="График статистических данных о найденных вирусах за месяц" src="/wp-content/uploads/2012/01/21.png" alt="" width="668" height="499" /></a></h3>
<h3>Содержание работы</h3>
<p>Введение</p>
<p>1. Литературный обзор</p>
<p>1.1.         Анализ угроз и существующих методов нарушения безопасности ЛВС</p>
<p>1.1.1.  Анализ неавторизованного доступа к ЛВС</p>
<p>1.1.2.  Анализ несоответствующего доступа к ресурсам ЛВС</p>
<p>1.1.3.  Анализ раскрытия данных</p>
<p>1.1.4.  Анализ несанкционированной модификации данных  и программ</p>
<p>1.1.5.  Анализ угрозы раскрытия трафика ЛВС</p>
<p>1.1.6.  Анализ угрозы разрушения функций ЛВС</p>
<p>1.1.7.  Анализ угрозы разрушения функций ЛВС</p>
<p>1.2.         Анализ методов и средств защиты ЛВС</p>
<p>1.3.         Критерии оценки эффективности применения средств  защиты</p>
<p>1.3.1.  Обзор  комплексных вирусов</p>
<p>1.3.2.  Сравнительные характеристики различных    программных продуктов</p>
<p>2. Разработка конфигурации Panda Platinum Internet Security</p>
<p>2.1.         Защита системы средствами Panda Platinum Internet Security</p>
<p>2.2.         Настройка Panda Platinum Internet Security</p>
<p>2.3.         Технологии, реализованные в Panda Platinum Internet Security</p>
<p>2.3.1.  Технологии, реализованные Panda Platinum Internet  Security для борьбы с вирусами и шпионским программным обеспечением</p>
<p>2.3.2.  Технологии, реализованные Panda Platinum Internet  Security для борьбы со спамом</p>
<p>2.3.3.  Технологии, реализованные Panda Platinum Internet   Security для борьбы с диалерами</p>
<p>2.4.         Разработка программы автоматизации результатов Panda Platinum Internet Security</p>
<p>3. Экспериментальные  исследования Panda Platinum  Internet Security</p>
<p>3.1.         Тестирование антивируса</p>
<p>3.2.         Сканирование системы сканером уязвимости XSpider</p>
<p>3.3.         Тестирование блокировки диалеров</p>
<p>3.4.         Реализация программы автоматизации и визуализации отчета Panda Platinum Internet Security</p>
<p>Заключение</p>
<p>Список литературы</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong> </strong></p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=168</wfw:commentRss>
		<slash:comments>8</slash:comments>
		</item>
		<item>
		<title>Разработка политики безопасности электронного документооборота в корпоративной сети государственного учреждения</title>
		<link>http://infsec-diplom.ru/?p=157</link>
		<comments>http://infsec-diplom.ru/?p=157#comments</comments>
		<pubDate>Sat, 07 Jan 2012 19:53:24 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Политика безопасности]]></category>
		<category><![CDATA[аудит]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[политика безопасности]]></category>
		<category><![CDATA[угрозы]]></category>
		<category><![CDATA[электронный документооборот]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=157</guid>
		<description><![CDATA[Описание работы Ни одно государственное учреждение, пожалуй, не пользуется у населения нашей страны такой популярностью, как Пенсионный фонд (ПФР). Его отделения охватили всю страну — от центра до самых отдаленных окраин. Число пенсионеров в стране приближается к 40-миллионной отметке. Колоссальный поток информации, активно обрабатываемый сотрудниками ПФР, делает необходимым создание современных средств ее доставки потребителям. Именно [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы</strong></p>
<p style="text-align: justify;">Ни одно государственное учреждение, пожалуй, не пользуется у населения нашей страны такой популярностью, как Пенсионный фонд (ПФР). Его отделения охватили всю страну — от центра до самых отдаленных окраин. Число пенсионеров в стране приближается к 40-миллионной отметке. Колоссальный поток информации, активно обрабатываемый сотрудниками ПФР, делает необходимым создание современных средств ее доставки потребителям.</p>
<p style="text-align: justify;">
Именно поэтому руководство ПФР последовательно и настойчиво создает и совершенствует свою корпоративную инфокоммуникационную систему, которая призвана облегчить труд рядовых работников фонда, обеспечить оперативность управления и в итоге поднять уровень обслуживания многомиллионной армии отечественных пенсионеров. <span id="more-157"></span></p>
<p style="text-align: justify;">
Информационную структуру ПФР можно представить как четырехслойный пирог. Самый верхний слой расположен в центральном аппарате пенсионного фонда, расположенном в Москве, где находится централизованная база данных, содержащая информацию обо всех пенсионерах и используемая всеми нижележащими слоями. Здесь же расположены и органы управления, являющиеся источником служебной информации — приказов, распоряжений и инструкций, которые доводятся до следующего, нижележащего уровня. На этот уровень попали государственные учреждения (ГУ) — областные (региональные) отделения Пенсионного фонда России (ОПФР). ГУ ОПФР размещены, как правило, в административных центрах соответствующих регионов и управляют работой межрайонных (МРП) и районных (РП) пунктов. Такая структура региональных ОПФР обусловлена большим количеством административных единиц в составе каждого региона.</p>
<p style="text-align: justify;">
Информационные системы (ИС) каждого слоя построены сходным образом. Их ядром являются серверы IBM AS/400, которые работают в локальной сети, содержащей пользовательские терминалы и системы управления, и соответственно используется специфическое программное обеспечение, позволяющее передавать и получать информацию в защищенном режиме. Таким программным обеспечением является разработанная «Производственной фирмой «СКБ Контур» система криптографической защиты информации с поддержкой электронной цифровой подписи КриптоПро.</p>
<p style="text-align: justify;">
Для работы с такой специфической оболочкой персоналу необходимы знания норм и правил, а также особенностей и детализации, то есть ГУ ОПФР в своей корпоративной сети должно иметь свою политику безопасности. Политикой безопасности можно назвать и простые правила использования сетевых ресурсов, и детальные описания всех соединений и их особенностей, занимающие сотни страниц. Определение RFC 2196 (которое считается несколько узким и ограниченным) описывает политику безопасности следующим образом: «Политика безопасности &#8212; это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации».</p>
<p style="text-align: justify;">
В связи с этим целью данной курсовой работы является разработка политики безопасности электронного документооборота в корпоративной сети с использованием криптографических средств защиты информации и электронной цифровой подписи.<br />
Для достижения этой цели необходимы решения следующих задач:</p>
<p style="text-align: justify;">
- анализ особенностей и способов построения защищенных корпоративных сетей;<br />
- электронный документооборот: особенности, обеспечение, основные угрозы, защита от них;<br />
- анализ систем электронного документооборота, свойств, критерии выбора;<br />
- политика информационной безопасности: подготовка, разработка, внедрение.</p>
<p style="text-align: justify;">
Курсовая работа состоит из введения, заключения и трех глав.</p>
<p style="text-align: justify;"><strong>Содержание работы</strong></p>
<p style="text-align: justify;">Введение<br />
1. Электронный документооборот: особенности, обеспечение,  основные угрозы.<br />
1.1. Особенности и преимущества документооборота в российских государственных предприятиях<br />
1.2. Отличия электронного документооборота от бумажного документооборота<br />
1.3. Угрозы электронного документооборота<br />
1.4. Организация электронного документооборота<br />
1.4.1. Организация безопасной корпоративной сети<br />
1.4.2. Системы электронного документооборота: требования, особенности, сравнительный анализ<br />
2. Защита электронного документооборота в корпоративной сети<br />
3. Политика информационной безопасности<br />
3.1. Аудит – первый шаг информационной безопасности  предприятия<br />
3.2. Политика информационной безопасности<br />
3.2.1. Политика безопасности электронного документооборота в корпоративной сети ГУ ОПФР по Волгоградской области<br />
3.3. Внедрение политики информационной безопасности<br />
Заключение<br />
Список литературы <strong></strong></p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=157</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
