Экспертные системы автоматизированного управления (на примере) ООО

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Автоматизация
  • 9797 страниц
  • 26 + 26 источников
  • Добавлена 26.11.2018
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 4
I Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2. Анализ рисков информационной безопасности 10
1.2.1. Идентификация и оценка информационных активов 10
1.2.2. Оценка уязвимостей активов 16
1.2.3 Оценка угроз активам 17
1.2.4.Оценка существующих и планируемых средств защиты 23
1.2.5.Оценка рисков 34
1.3.Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 37
1.3.1.Выбор комплекса задач обеспечения информационной безопасности 37
1.3.2.Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 39
1.4.Выбор защитных мер 40
1.4.1.Выбор организационных мер 40
1.4.2.Выбор инженерно-технических мер 43
II Проектная часть 49
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 49
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 49
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 55
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 60
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 60
2.2.2. Контрольный пример реализации проекта 67
III Выбор и обоснование методики расчёта экономической эффективности 82
3.1 Выбор и обоснование методики расчёта экономической эффективности 82
3.2 Расчёт показателей экономической эффективности проекта 83
Заключение 88
Список источников и литературы 90
Приложение 1 93
Приложение 2 94
Приложение 3 95
Приложение 4 96

Фрагмент для ознакомления

В качестве средств технической защиты применяются также средства контроля эффективности защиты информации, средств и систем управления, предназначенных для обеспечения защиты информации.В качестве технологических мер совершенствования системы защиты информации предложено использование протокола VPN. Программное обеспечение – OpenVPN, проведенанастройкасертификатовOpen VPN.Защищенность сетевых ресурсов базы знаний экспертной cистемы, а также виртуальных машин предлагается обеспечиваться с использованием системы IDS-Snort.Доверенная загрузка, проводимая с использованием системы IDS-Snort, предполагает возможности по загрузке различных операционных систем только с заранее определенных постоянных носителей (например, только с жестких дисков) после успешного окончания специальных процедур, к которым относятся: проверка целостности технических и программных средств ПК (с использованием механизмов по пошаговому контролю целостности) и аппаратная идентификация аутентификация пользователей.Механизмы доверенной загрузки, как правило, включают в себя [3]:- технологии аутентификации;- проведение  контроля устройств, с которых BIOS производит загрузку ОС;- проведение контроля целостности и достоверности загрузочных секторов устройств и системных файлов запускаемой ОС;- технологии шифрования/ расшифрования загрузочных секторов, системных файлов ОС, либо шифрования всех данных устройств.Оценку уровня защищенности cистемы предполагается проводить с использованием системы SecretNet.По сформированным протоколам системы было показано, что исследуемая система в рамках исследуемого промежутка времени не подвергалась атакам на систему информационной безопасности, анализ журналов показывает нулевую статистику отказов и нарушений безопасности. При этом в системном журнале присутствуют записи со статусом "Предупреждение" и "Ошибка", что говорит о наличии уязвимостей операционной системы.В ходе анализа экономической эффективности было показано, что срок окупаемости проекта составит 10 мес., что является приемлемым в условиях рассматриваемой компании.

Список источников и литературы

1. ООО «Бизнес Телесистемы». О компании. [Электронный ресурс]. Режим доступа: https://b-ts.ru/
2. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
3. Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар : Изд-во СГУ, 2016. - 134 с.
4. Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. - Симферополь : ИП Бровко А.А., 2016. - 247 с.
5. Ананченко И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.
6. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
7. Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия - Телеком, 2016. - 214 с.
8. Брыкина Т. А., Информационная парадигма и искусственный интеллект: - Ростов-на-Дону ; Новочеркасск : Наука Образование Культура, 2017. - 89 с.
9. Толмачев С. Г. Основы искусственного интеллекта : учебное пособие. - Санкт-Петербург : БГТУ, 2017. – 130с.
10. Джонс М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. - 2-е изд. - Москва : ДМК Пресс, 2015. - 311 с..
11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
12. Рассел С., Норвиг П. Искусственный интеллект : современный подход : / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. - 2-е изд. - Москва [и др.] : Вильямс, 2015. - 1407 с.
13. Бойченко О. В. Информационная безопасность социально-экономических систем: монография. - Симферополь : Зуева Т. В, 2017. - 301 с.
14. Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. - Санкт-Петербург: ИЦ Интермедия, 2017. - 336 с.
15. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. - Санкт-Петербург: Питер, 2017. – 254 с.
17. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
18. Исаева М. Ф. Техническая защита информации : учебное пособие. - Санкт-Петербург : ФГБОУ ВО ПГУПС, 2017. - 49 с.
19. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
21. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
22. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
23. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.
24. Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.
25. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

Вопрос-ответ:

Какие задачи решает экспертная система автоматизированного управления?

Экспертная система автоматизированного управления решает такие задачи, как определение оптимальных решений, принятие решений на основе имеющихся данных, построение прогнозов и моделирование разных сценариев.

Каким образом происходит идентификация и оценка информационных активов на предприятии?

Идентификация и оценка информационных активов на предприятии происходит путем анализа и классификации имеющейся информации, выявления ее значимости и ценности для предприятия, а также определения уровня защиты, которая требуется для каждого актива.

Как оцениваются уязвимости активов на предприятии?

Уязвимости активов на предприятии оцениваются путем идентификации и анализа возможных угроз, которые могут привести к компрометации активов, а также путем оценки текущего уровня защиты и возможных слабых мест в системе безопасности.

Каким образом оцениваются риски информационной безопасности?

Оценка рисков информационной безопасности происходит путем анализа вероятности возникновения угроз и их воздействия на активы предприятия, а также оценки эффективности существующих и планируемых средств защиты. Далее рассчитывается общий уровень риска и принимается решение о необходимых мерах по снижению рисков.

Что включает в себя характеристика комплекса задач и обоснование необходимости системы автоматизированного управления?

Характеристика комплекса задач включает в себя описание потенциальных задач, которые могут возникнуть в предметной области предприятия, а также обобщенное объяснение, почему принятие решений на основе экспертной системы автоматизированного управления является наиболее эффективным. Это обоснование может включать анализ показателей эффективности, сравнение с альтернативными методами и т.д.

Какие задачи решает экспертная система автоматизированного управления?

Экспертная система автоматизированного управления решает такие задачи, как определение оптимальных решений, прогнозирование различных ситуаций, поддержка принятия решений, анализ данных, планирование и т.д.

Какие риски информационной безопасности подвержены предприятию?

Предприятие подвержено рискам таким, как несанкционированный доступ к информации, утечка конфиденциальных данных, вредоносные программы, хакерские атаки и другим событиям, способным нарушить информационную безопасность предприятия.

Как оцениваются риски информационной безопасности на предприятии?

Оценка рисков информационной безопасности на предприятии происходит поэтапно. Вначале проводится идентификация и оценка информационных активов, затем оцениваются уязвимости этих активов, далее проводится оценка угроз, а после анализируются существующие и планируемые средства защиты. Наконец, на основе этих данных оценивается общий риск информационной безопасности предприятия.