Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РГР(МОЙ).docx
Скачиваний:
3
Добавлен:
21.09.2019
Размер:
431.59 Кб
Скачать

Московский Авиационный Институт

(государственный технический университет) «МАИ»

Кафедра 409Б МАИ

Специальность: 090104

«Комплексная защита объектов информатизации»

Курсовая работа по дисциплине: «Методы защищенного доступа к распределенным информационным ресурсам» Тема: «Разработка модели защиты информации от воздействия нарушителя»

Выполнил:

студент УЦ «Интеграция» Шувалов К.М.

Группа: № 942

Проверил: Боровков А.В.

Оценка ______ ____________________________

(дата, подпись преподавателя)

Серпухов 2011

Задание на расчетно-графическую работу

В ходе выполнения расчетной - графической работы необходимо:

- спроектировать и построить марковскую модель защиты информации при заданных ограничениях (исходя из исходных данных).

- оценить сколько необходимо иметь эшелонов защиты, чтобы добиться требуемого уровня защищенности информации при использовании различных моделей, при этом эшелоны защиты информации не однородны.

- все расчеты проводятся для очаговой модели системы защиты

По результатам исследований оформить пояснительную записку. Работу представить в папке с файлами для офисных документов, с возможностью доступа к каждому листу.

Содержание пояснительной записки:

1 титульный лист;

2 пояснительная записка с исходными данными;

3 краткий теоретический материал;

4 расчеты;

5 графики;

6 выводы.

Исходные данные для проведения расчетов:

  1. Синф=10000*Н…..12000*Н = 60000…72000;- стоимость информации

  2. ЦСЗИ=5000*Н….8000*Н = 30000…48000; - стоимость средств защиты информации

  3. Количество уровней (эшелонов) защиты – 8 уровня.

Таблица 1 – Задание на расчетно – графическую работу.

Н

каналы утечки информации (n)

защищены однородными защитными механизмами (m)

вероятностью преодоления с одной попытки

Необходимо найти вероятность преодоления или не преодоления системы защиты с ( ) попыток

6

2

1

0.3

7

Содержание

Введение………………………………………………………………

4

1

Моделирование……………………………………………………….

5

2

Расчеты вероятности не преодоления защиты и количества эшелонов………………………………………………………………

8

2.1

Простая вероятностная модель защиты информации……………...

8

2.2

Простая эшелонированная модель защиты информации………….

8

2.3

Модель, основанная на свойстве «старения» информации………..

9

2.4

Очаговая система защиты……………………………………………

10

3

Разработка марковской модели защиты информации……………..

12

3.1

Простая марковская модель защиты информации…………………

12

3.2

Простая марковская модель с восстановление средств защиты…..

17

3.3

Очаговая система защиты……………………………………………

21

Заключение……………………………………………………………

27

Список использованных источников………………………………..

28

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]