Разработка поведенческой модели системы защиты информации

Сурова Алиса Евгеньевна

Аннотация


В магистерской диссертации проанализированы существующие программные аналоги и научные публикации с разработками по схожей проблематике; изучена предметная область и существующие методы моделирования; рассмотрены существующие банки данных и форматы представления данных в них; изучен расчет оценки уязвимости CVSS для получения наиболее точных оценок эффективности СЗИ; разработана и протестирована модель поведения основных объектов ИБ.

По завершении работы выполнен ряд экспериментов, с помощью которых удалось повысить эффективность СЗИ, что подтверждает тот факт, что с помощью разработанной модели можно подобрать подходящие параметры системы защиты информации для улучшения ее эффективности.

Результат разработки представляет собой вклад в развитие технологий обеспечения информационной безопасности, может быть использован специалистами предметной области для оценки эффективности существующих систем защиты и подборки оптимальных параметров при создании новых СЗИ.

In the master's thesis, existing software analogues and scientific publications with developments on similar issues were analyzed; the subject area and existing modeling methods were studied; existing data banks and data presentation formats in them were considered; the calculation of vulnerability assessment CVSS was studied to obtain the most accurate estimates of the effectiveness of information security systems; a behavior model of the main information security objects was developed and tested.

Upon completion of the work, a number of experiments were carried out, with the help of which it was possible to increase the effectiveness of the security system, which confirms the fact that with the help of the developed model, it is possible to select suitable parameters of the information security system to improve its effectiveness.

The result of the development is a contribution to the development of information security technologies, can be used by domain specialists to evaluate the effectiveness of existing security systems and select the best parameters when creating new information security systems.