Хелпикс

Главная

Контакты

Случайная статья





Воронежский государственный университет, Воронеж



 

  www. projectit. ru     +7 (952) 106-88-60 (WhatsApp, Viber, Telegram) a. projectit@gmail. com vk. com/a. projectit Skype: a. projectit
  Образование

Высшее

Воронежский государственный университет, Воронеж

Экономический факультет, Финансы и кредит (магистратура)

Воронежский государственный технический университет

Радио-технический факультет, Информационная безопасность автоматизированных систем (бюджетное отделение, дневная форма), Диплом, специалист по защите информации

Воронежский государственный технический университет

Военная кафедра, Эксплуатация и ремонт специальных средств радиосвязи(бюджетное отделение), Офицер запаса

 

Ключевые навыки

 
Знание языков Русский — родной Английский — работаю с аутентичными текстами, предназначенными для профессионального пользования  

 

Дополнительная информация

 
Обо мне - Умение выделять главное; - аналитический склад ума, развитые коммуникативные навыки, опыт репетиторства в области информационной безопасности, информационных систем и технологий; - ответственность, исполнительность, пунктуальность, стрессоустойчивость; - IT специалист (в том числе основы программирования, работа с графикой и ПО, необходимым для написания работ);  

в случае

Опыт в области написания дипломных и диссертационных работ по информационной безопасности и информационным технологиям — 6 лет. Написано множество статей, опубликованных в журналах, спроектировано и разработано различное программное обеспечение по требованию ряда заказчиков. Кроме работ по информационной безопасности и информационным системам были написаны дипломные работы по другим техническим и экономическим специальностям.

 

Готов к написанию дипломных и диссертационных работ по Информационной безопасности и различным информационным системам высокого уровня сложности “под ключ”, включающих в себя репетиторство по тематике заказанной работе, проектирование и разработку ПО (при необходимости). При написании работ использую иностранную литературу, вношу доработки до конечного результата в минимально разумные сроки.                                  

 

Ниже представлены основные результаты написанных мною работ по Информационной безопасности, информационным системам и технологиям.

1 пл. 2017            2 пл. 2016   1 пл. 2016                          1. Проектирование информационной системы по управлению взаимоотношений с клиентами коммерческой компании 2. Разработка системы мониторинга кибербезопасности автоматизированной системы управления энергетического предприятия 3. Разработка информационной системы оценки трудозатрат сотрудников производственного предприятия 4. Разработка системы защиты персональных данных ПАО “Сбербанк” 5. Построение логистической модели маршрута на складе с применением оптимизационных алгоритмов 6. Оценка жизнестойкости компонентов и компьютерной сети в целом, а также эффективности системы защиты информации   Основные результаты работы: • В рамках данной работы были рассмотрены основные функции полезности, которые наиболее точно описывают период функционирования элемента сети или сетевой структуры в целом. Рассмотренные аппроксимации данных функций полезности позволяют проводить экспресс-анализ, когда время или ресурсы оператора ограничены. • Построенные аналитические модели оценки ущерба и пользы при отказах атакуемых элементов сетевых структур для различных функции полезности, помогут наиболее полно проводить анализ шансо–рисковой оценки. • В работе предлагаются аналитические оценки живучести для различных видов распределения отказов сетевых структур, где риск-анализ осуществлен в направлении: аналитической оценки ущерба через дискретизацию функции полезности; отношение шанс-риск, показывающее ожидаемую эффективность защиты. Соответствующие аналитические выражения, полученные в работе, служат методической основой для риск–анализа систем различного профиля с точки зрения их возможного отказа. • Предложенная методика оценки жизнестойкости и эффективности отвечает данным требованиям и, безусловно, может быть эффективно применена на практике. В работе представлена алгоритмизация и программная реализация предложенных моделей, включая многовариантный расчет для всевозможных функций эффективности (полезности) и вероятности (плотности вероятности) отказа атакуемых элементов сетевых структур. Программа также содержит необходимый иллюстративный материал в виде графиков, качественно отражающих функции полезности, шанса и риска, живучести и эффективности. Риск/шанс-анализ процессов распространения контента в социальной сети Last. Fm   Основные результаты работы: • Репрезентативная выборка моделирования диффузии контента в социальной сети Last. Fm, полученная на основе собранной статистики в виде трехместного предиката. • Результаты моделирования процесса диффузии контента для единственной разновидности контента и конкурирующих контентов, полученные с помощью специально разработанного программного обеспечения и позволяющие оценить влияние тематики контента на процесс диффузии в социальной сети Last. Fm. • Рекомендации по управлению риском и повышению эпистойкости социальной сети Last. Fm с позиции администратора и пользователей сети, выработанные на основе результатов моделирования в части управления риском/шансом с помощью специально разработанного программного обеспечения. Оценка и регулирование рисков реализации несанкционированной рассылки электронных сообщений в отношении компьютерной системы, а также разработка рекомендаций по противодействию спаму   Основные результаты работы: • Сформирована классификация вредоносного программного обеспечения, способов проникновения в ИТКС. На основе предложенной классификации выработана обобщенная структура. • Разработана аналитическая модель атак червей на ИТКС, основанная на экспоненциальном распределении, базируется на принципах предлагаемой классификации. • Разработанный алгоритм управления рисками ИТКС отличается минимизацией риска ИТКС и проводится путем моделирования разработанной в проекте аналитической модели. • Получены статическая и динамическая риск-модели, которые могут быть использованы для построения в государственных и коммерческих организациях систем, устойчивых к сетевым атакам типа «IRC-Worm», оценки эффективности обеспечения защиты от сетевых атак типа «IRC-Worm» в данных организациях, выявления наиболее уязвимых к атакам ресурсов организаций. • Предложены рекомендации по регулированию рисков, которые позволяют снизить риски для наиболее уязвимых компонент систем, а также диапазон ущербов для системы в целом, что открывает возможности по повышению защищенности организаций от сетевых атак типа «IRC-Worm», использующих в своей работе сетевые технологии. Разработка информационного модуля по сопровождению деятельности кафе «Черная Жемчужина & ЛысаяЛиса»   Основные результаты работы: • Исследованы теоретические возможности увеличения чистого денежного потока. • Описана деятельность кафе, на базе которой было проведено моделирование финансовых результатов при помощи Project Expert с целью исследования финансового состояния до и после оптимизации архитектуры предприятия. • Разработана модель и проведена оценка архитектуры кафе по критерию увеличения чистого денежного потока. В соответствии с критерием максимизации ЧДП было установлено, что наиболее подходящим вариантом оптимизации архитектуры является внедрение технических средств обработки информации на ряду с наемными сотрудниками. • Разработано техническое задание для разработки ПО, позволяющее оптимизировать архитектуру кафе. • Проведено технико-экономическое обоснование исследования. Проектирование информационной системы парковочных мест для транспортных средств   Основные результаты работы: • Проведен анализ структуры информационной системы парковочных мест для транспортных средств с учетом исследования информационных подсистем. • Проведено исследование имеющихся решений в области проектирования информационных систем парковочных мест для транспортных средств с их последующим анализом. • Сформулированы требования к проектируемой информационной системе. • Спроектирована база данных и пользовательский интерфейс информационной системы парковочных мест для транспортных средств. • Разработано программное обеспечение бронирования парковочных мест на базе спроектированной информационной системы. • Протестирована, отлажена и внедрена разработанная информационная система в организации, предоставляющей в аренду парковочные места. Разработка информационной подсистемы учета и формирования заказов мебельного салона «Имидж»   Основные результаты работы: • Проведено исследование деятельности мебельного салона «Имидж» с учетом внутренней структуры предприятия. • Проведен анализ локальной вычислительной сети мебельного салона «Имидж». • Определены характеристики функциональных и обеспечивающих подсистем проектируемой информационной подсистемы. • Спроектирована база данных информационной подсистемы учета и формирования заказов мебельного салона «Имидж». • Разработано программное обеспечение для организации работы мебельного салона «Имидж» с учетом информационной подсистемы учета и формирования заказов. • Протестирована, отлажена и внедрена разработанная информационная подсистема учета и формирования заказов в мебельный салон. Управление и оценка рисков инфомрационной безопасности распределенной платежной системы ПАО «АКИБАНК»   Основные результаты работы: • Построена описательная модель платежной системы ПАО «АКИБАНК», как среды реализации основных видов угроз реализации атак несанкционированного доступа. • Проведен анализ основных видов атак несанкционированного доступа, воздействующих на платежную систему ПАО «АКИБАНК». • Построена математическая модель платежной системы ПАО «АКИБАНК» как среды реализации атак «IP-спуфинг». • Разработаны функции ущерба и риска реализации атаки «IP-спуфинг» в платежной системе ПАО «АКИБАНК». • Проведено управление функцией риска реализации атаки «IP-спуфинг» в платежной системе ПАО «АКИБАНК». • Проведено экономическое обоснование проекта. Разработка профиля защиты информации в информационной системе ОАО " Хабаровское автолесовозное хозяйство"   Основные результаты работы: • Изучены нормативно-методические документы (НМД) в области защиты информации. • Проведено исследование информационных систем ОАО " Хабаровское автолесовозное хозяйство", включая анализ внедренных средств защиты информации. • Разработан эффективный, удовлетворяющий всем НПА и НМД профиль защиты информации в информационной системе ОАО " Хабаровское автолесовозное хозяйство". Разработка автоматизированной информационной системы управления электронным документооборотом филиала ООО " Газпром трансгаз Москва" Истьинское ЛПУМГ   Основные результаты работы: • Изучена деятельность и организационная структура Истьинского ЛПУМГ. • Изучены бизнес-процессы, связанные с внутренним и внешним документооборотом филиала. • Проведен анализ внутреннего и внешнего документооборота на уровне исследуемого филиала. • Проведен анализ существующих решений в области систем автоматизации документооборота. • Спроектирована база данных разрабатываемой автоматизированной информационной системы управления электронным документооборотом филиала. • Определены технические требования к проектируемой автоматизированной информационной системе управления электронным документооборотом. • Разработана автоматизированная информационная система управления электронным документооборотом филиала. Разработка автоматизированной информационной системы администрирования салона красоты " Клеопатра"   Основные результаты работы: • Проведено исследование деятельности салона красоты " Клеопатра" с учетом внутренней структуры предприятия. • Проведен анализ и последующий реинжениринг бизнес процессов салона красоты " Клеопатра", актуализирована схема взаимодействия сотрудников салона. • Разработаны модели и алгоритмы анализа процессов, протекающих в салоне красоты " Клеопатра". • Спроектирована база данных автоматизированной информационной системы администрирования салона красоты " Клеопатра". • Разработано программное обеспечение администрирования салона красоты " Клеопатра" с последующим тестированием и отладкой. • Проведено технико-экономическое обоснование проекта.   Управление информационными рисками пользователей сетей при обмене медиаконтентом, при распространении вредоносного контента   Основные результаты работы: • Впервые построена матрица взвешенной инциденции на основе трехместного предиката, полученного в результате сбора статистических данных; • В отличие от аналогов, опираясь на полученную ранее матрицу взвешенной инциденции, представлена матрица взвешенной центральности, отражающая то, какие вершины являются наиболее уязвимыми в случае реализации угрозы; • На основе проведенного моделирования впервые была получена микромодель эпидемического процесса на основе матрицы послойной внутрисетевой связности, которая позволяет сравнить разновидности сетей обмена медиаконтентом с учетом типа контента, распространяемого в них. • Моделирование процесса распространения вредоносного контента позволяет определить пути и методы осуществления негативного воздействия, оценить возможный ущерб и риск реализации угрозы.   Разработка компьютерной системы многокритериального выбора альтернатив   Основные результаты работы: • Изучены методологические основы многокритериального выбора. • Исследованы нечеткие технологии многокритериального выбора альтернатив. • Разработан алгоритм работы компьютерной системы выбора оптимальной альтернативы на основании предпочтений пользователя и экспертных оценок. • Разработано программное обеспечение, реализующее многокритериальный выбор альтернатив. • Описаны действия пользователей и протестирована разработанная компьютерная система.     Роль интернет-технологий в продвижении продукции электротехнической отрасли промышленности россии (на примере официального сайта ЗАО «Орбита»)   Основные результаты работы: • Изучены современные методы продвижения товаров с применением интернет-технологий. • Исследована специфика стратегии продвижения на электротехническом рынке. • Изучена деятельность ЗАО «Орбита». • Проведен анализ применения официального сайта и интернет-технологий в продвижении электротехнической продукции ЗАО «Орбита». • Сформулированы инновационные технологии продвижения продукции ЗАО «Орбита» с применением официального сайта и интернет-технологий. Разработка информационно-аналитической системы туристического агентства “Мегаполис”   Основные результаты работы: • Проведен анализ и последующий реинжениринг бизнес процессов туристического агентства “Мегаполис”, реализовано исследование информационных потоков, актуализирована схема взаимодействия участников организации. • Разработаны модели и алгоритмы анализа бизнес-процессов, протекающих в туристическом агентстве “Мегаполис”. • Разработана база данных информационно-аналитической системы туристического агентства “Мегаполис”. • Разработано программное обеспечение информационно-аналитической системы для организации работы с клиентами туристического агентства “Мегаполис”. • Протестирована, отлажена и внедрена разработанная ИАС «Мегаполис» в туристическое агентство. Риск-анализ и управление защищенностью ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия Новизна и практическая ценность полученных результатов: • Исследованию М2М-технологии в контексте реализации удаленных атак «IP-спуфинг» посвящено всего лишь несколько статей, описывающих процесс реализации атаки. В нашей дипломной работе получена риск-модель ИТКС, которая учитывает различные деструктивные воздействия злоумышленника и структуру М2М-сети. Такие модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков. • Разработана математическая модель реализации удаленных атак «IP-спуфинг», учитывающая различные виды деструктивных воздействий злоумышленника, направленных как на единичные М2М-компоненты, так и на М2М-сеть в целом. • Практическая ценность результатов обоснована возможностью применения разработанных функции ущерба и риска реализации удаленных атак «IP-спуфинг» в целях принятия верной стратегии защиты ИТКС. • В отличии от других работ, предложен уникальный подход к управлению защищенностью ИТКС, компоненты которых реализованы по технологии межмашинного взаимодействия,, основанный на оптимизации производительности, выделяемой для обработки М2М-блоков данных. Разработанный алгоритм управления не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности и пригоден к внедрению в систему защиты ИТКС. Защита информации на авиапредприятии с помощью систем радио частотной идентификации Новизна и практическая ценность полученных результатов: • Проведен анализ основных видов удаленных сетевых атак, воздействующих на телекоммуникационную сеть авиапредприятия, защищенной посредством системы радиочастотной идентификации. • Разработаны описательная и математическая модели телекоммуникационной сети авиапредприятия, защищенной посредством системы радиочастотной идентификации, как среды реализации удаленных сетевых атак. • Проведен анализ эффективности защиты телекоммуникационной сети авиапредприятия и эффективности работы системы радиочастотной идентификации при реализации удаленных сетевых атак. Предложены рекомендации по использованию математической модели для обеспечения информационной безопасности телекоммуникационной сети авиапредприятия.   Разработка бизнес-архитектуры предприятия и модуля 1С на примере ресторана общественного питания   Основные результаты работы: • Проведен анализ и последующая оптимизация бизнес процессов ресторана общественного питания, реализовано исследование информационных потоков, актуализирована схема взаимодействия подразделений предприятия. • Разработаны модели и алгоритмы анализа бизнес-процессов, протекающих в ресторане общественного питания. • Разработана база данных информационно-аналитической системы ресторана общественного питания. • Разработан и внедрен 1С модуль с целью оптимизации работы  ресторана общественного питания. Информационные эпидемии в социальных сетях для коллективных обсуждений: построение топологических риск-моделей и управление эпистойкостью Новизна и практическая ценность полученных результатов: • В исследовании основных угроз, связанных с реализацией эпидемических алгоритмов информационного влияния в социальных сетях для коллективного обсуждения были отражены особенности обмена информацией пользователями на наиболее популярных форумах при различных условиях и особенностях конкретных форумов. • В отличие от аналогичных работ, полученная модель информационной эпидемии отражает процесс реализации информационного влияния на макро и микро уровнях в социальных сетях для коллективного обсуждения и включает в себя матрицу связности слоев и выражения для оценки эпистойкости сети. • Отличительной особенностью подхода к моделированию и управлению функцией эпистойкости социальных сетей для коллективного обсуждения является оценка влияния параметров сети на процесс реализации информационного влияния исходя из построенной матрицы связности слоев. • Практическая ценность работы заключается в разработанном программном обеспечении, моделирующем эпидемиологический процесс реализации информационного влияния послойно в соответствии с разработанным алгоритмом. Моделирование эпидемиологического процесса и выработанные рекомендации к управлению функции эпистойкости социальных сетей для коллективного обсуждения может применяться для снижения риска операций злоумышленника, уделяя внимание самым эффективным решениям с целью минимизации затрат на защиту социальных информационно-телекоммуникационных сетей. Информационные эпидемии в социальных сетях для авторских записей: построение топологических риск-моделей и управление эпистойкостью Новизна и практическая ценность полученных результатов: • Разработана описательная модель социальной сети для авторских записей, которая отличается от известных тем, что включает анализ угроз, связанных с эпидемиологическим распространением искаженной информации. • Разработанная модель ущерба реализации атак, основанных на эпидемиологическом распространении искаженной информации, отличается от известных тем, что в ней отражены структура социальной сети для авторских записей и функции, позволяющие определить значение ущерба на каждом шаге эпидемии послойно для различных сетей. • В отличие от аналогичных работ, полученная дискретная модель информационной эпидемии содержит матрицу связности слоев и отражает особенности межпользовательских взаимоотношений в социальных сетях для авторских записей, а также включает в себя выражения для послойной оценки эпистойкости сети. Полученная дискретная модель информационной эпидемии может быть использована для построения в коммерческих организациях социальных систем, устойчивых к реализации атак, основанных на эпидемиологическом распространении искаженной информации, а также для предотвращения экономических и политических революций. • Подход к управлению эпистойкости социальных сетей для авторских записей может применяться для послойного снижения риска реализации операций злоумышленника, что в свою очередь позволяет проводить мероприятия по управлению функции эпистойкости выборочно, уделяя внимание самым эффективным решениям с целью минимизации затрат на защиту. • В рамках проведённой работы разработано программное обеспечение, обеспечивающее наглядное представление динамики эпидемии послойно в социальной сети для авторских записей и оценивающее эпистойкость сети. • Информационные эпидемии в сетях социальных закладок: построение топологических риск-моделей и управление эпистойкостью Новизна и практическая ценность полученных результатов: • В отличии от известных исследований угроз, связанных с реализацией атак, основанных на внедрении закладок к ресурсу злоумышленника по эпидемиологическим алгоритмам, были учтены особенности межпользовательского взаимодействия и построены графы реализации атак в наиболее популярных сетях социальных закладок при различных условиях и особенностях конкретных сетей. •  В отличие от аналогичных работ, полученная модель реализацией атак, основанных на внедрении закладок к ресурсу злоумышленника по эпидемиологическим алгоритмам, отражает процесс реализации деструктивных воздействий на макро и микро уровнях в сетях социальных закладок и включает в себя матрицу связности слоев и выражения для оценки эпистойкости сети. • Отличительной особенностью подхода к моделированию и управлению функцией эпистойкости сетей социальных закладок является оценка влияния параметров сети на процесс реализации атак, основанных на внедрении закладок к ресурсу злоумышленника по эпидемиологическим алгоритмам, исходя из построенной матрицы связности слоев. • Полученная дискретная модель информационной эпидемии на макро и микро уровнях может быть использована для построения в коммерческих организациях сетей социальных закладок, устойчивых к реализации атак, основанных на внедрении закладок к ресурсу злоумышленника, и выявления наиболее уязвимых узлов сети. • Разработанное программное обеспечение, моделирующее эпидемический процесс реализации атаки в сети социальных закладок и позволяющее провести последующее управление функцией эпистойкости, может применяться для снижения риска операций злоумышленника, уделяя внимание самым эффективным решениям с целью минимизации затрат на защиту сетей социальных закладок. Игровые риск-модели защиты АИС с использованием ложных информационных систем            Новизна и практическая ценность полученных результатов: • В дипломной работе получена риск-модель АИС, которая учитывает различные игровые модели и вероятностный подход к принятию решений. Такие сценарии позволяют принять решение о выборе стратегии ЛИС с использованием критериев или оценки рисков. • Разработаны математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ЛИС в рамках игровых риск-моделей. Данные математические модели впервые описывают стратегии принятия решения ЛИС при различном поведении злоумышленника. • В данной работе разработаны функции ущерба и рисков реализации атак в рамках применения различных разработанных нами игровых моделей взаимодействия ЛИС и злоумышленника. • Практическая ценность результатов обоснована возможностью применения разработанных функции ущерба и рисков реализации атак в целях принятия верной стратегии производственной ЛИС. • В отличии от других работ, предложен уникальный подход к управлению эффективностью работы ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Разработанный алгоритм управления не просто представляет собой теоритических подход, но и пригоден к внедрению в систему защиты АИС.     Синтез аналитических моделей ущерба АИС, атакуемых почтовыми червями                        Новизна и практическая ценность полученных результатов: • В данной работе построена синтезированная модель функции ущерба, которая отражает этапы реализации атаки с использованием почтового червя по различным стратегиям инфицирования и позволяет всесторонне оценивать процесс развития эпидемии. • Разработан новейший подход к оценке функции ущерба, основанный на разнообразии деструктивных воздействий наиболее актуальных почтовых червей. • В отличие от аналогичных работ, полученная синтезированная модель ущерба реализации атаки с использованием почтового червя учитывает различия не только в деструктивных воздействиях почтовых червей, но и в распространении в АИС по различным стратегиям инфицирования. • Отличительной особенностью подхода к изучению безопасности АИС, в отношении которых реализуются атаки с использованием почтовых червей, является изучение динамики стратегий иммунизации для различных стратегий инфицирования. • Практическая ценность работы заключается во внедрении разработанных методических рекомендаций в корпоративные и государственные АИС с целью повышения жизнестойкости систем в отношении противодействия атакам с использованием почтовых червей и проведении аудита безопасности посредством разработанного программного обеспечения.   Риск-анализ и управление информационными рисками АИС в условиях динамического развития целенаправленных угроз                                                Новизна и практическая ценность полученных результатов: • Разработанные риск-модели реализации атак с использованием скрытых каналов содержат различные виды скрытой передачи, включая статистический канал, атаки с использованием которого ранее не исследовались. • В отличие от аналогичных работ, разработанная модель статистического скрытого канала является открытой к изменениям и может учитывать множество разнообразных факторов, закладываемых разработчиком. • Отличительной особенностью подхода к изучению безопасности АИС, в отношении которых реализуются атаки с использованием скрытых каналов, является изучение надежности системы с применением разработанной модели атаки и разработкой методических рекомендаций по увеличению надежности системы. • Практическая ценность работы заключается в разработке программного продукта, реализующего скрытую передачу информации. Такое программное обеспечение позволяет на практике оценить возможности использования атак с использованием скрытых каналов и повысить жизнестойкости АИС. Анализ эффективности и рисков, связанных с проведением удаленных атак на АИС, защищенных посредством ЛИС            Новизна и практическая ценность полученных результатов: • Разработана модель АИС, как среды реализации основных видов угроз удаленных атак с учетом работы ЛИС. • Разработана риск-модель реализации удаленной атаки как на уровне АИС с учетом интенсивности поступающих запросов, так и на уровне истинных объектов АИС с учетом вероятностного подхода. • Получены аналитические функции ущерба реализации удаленных атак, а также функции риска и эффективности работы ЛИС. • Разработан подход к оценке динамики изменения функции риска при изменении параметров реализации защиты ЛИС. • Исследована функции чувствительности риска, а также выработаны рекомендации по повышению эффективности производственной ЛИС. • Построенный математический аппарат, а также приведенные методики и алгоритмы оценки риска реализации удаленной атаки с учетом защиты ЛИС позволят проектировать и строить устойчивые к атакам системы.   Управление живучестью АИС, атакуемых посредством email-worm       Новизна и практическая ценность полученных результатов: • Построены и всесторонне изучены аналитическая и математическая модели реализации атаки с использованием email-worm. • Исследованы параметры распространения email-worm, получены формулы вычисления живучести АИС с учетом возможности реализации повторного заражения и наличием нескольких источников инфицирования. •  Получены модели реализации атаки с использованием email-worm при различных начальных условиях. Исследовано влияние изменения различных параметров распространения червя, произведен анализ эффективности таких изменений на живучесть системы. • Разработан новый подход к регулированию функции живучести для АИС, рабочие станции которой подвержены воздействию атаки с использованием email-worm. Спрогнозирована ожидаемая живучесть АИС, выработаны рекомендации по минимизации ущерба на основе управления живучестью и предупреждению распространения червя.   Риск-анализ информационных эпидемий в ИТКС: SIR модель            Новизна и практическая ценность полученных результатов: • В исследовании основных угроз, связанных с эпидемическим распространением информации по модели SIR между компонентами ИТКС, а также особенности реализации при различных условиях и типах объектов. • В отличие от аналогичных работ, полученная риск-модель в ИТКС включает в себя выражения для функции эпистойкости при различных условиях. • Отличительной особенностью подхода к регулированию риска реализации вредоносных воздействий информационной эпидемии на ИТКС является моделирование распространения вредоносной информации и изучение функции эпистойкости. • Анализ основных видов угроз, воздействующих на ИТКС, в которых реализуются эпидемические алгоритмы распространения информации, позволяет выявить наиболее опасные их виды и дает возможность уделить особое внимание защите от определенных угроз безопасности. • Полученные функции эпистойкости системы могут быть использованы для построения в государственных и коммерческих организациях систем, устойчивых к реализации угроз, построенных на эпидемическом распространении информации по модели SIR, оценки эффективности обеспечения защиты ИТКС в данных организациях, выявления наиболее уязвимых ресурсов организаций. • Подход к моделированию информационной эпидемии может применяться для снижения риска операций злоумышленника в ИТКС, в частности, позволяет снизить среднее значение ущерба, наносимого системе, в целом. Такой подход позволяет проводить мероприятия по управлению рисками выборочно, уделяя внимание лишь защите самых уязвимых компонентов, что уменьшает затраты на защиту.     Риск-анализ информационных эпидемий в ИТКС. Топологический аспект            Новизна и практическая ценность полученных результатов: • В исследовании основных угроз, связанных с эпидемическим распространением информации между компонентами ИТКС, был учтен топологический аспект, а также особенности реализации при различных условиях и типах объектов. • В отличие от аналогичных работ, полученная риск-модель в ИТКС включает в себя выражения для функции эпистойкости при различных условиях. • Отличительной особенностью подхода к регулированию риска реализации вредоносных воздействий информационной эпидемии на ИТКС является моделирование распространения вредоносной информации и изучение функции эпистойкости. • Полученные функции эпистойкости системы в зависимости от топологии сети могут быть использованы для построения в государственных и коммерческих организациях систем, устойчивых к реализации угроз, построенных на эпидемическом распространении информации, оценки эффективности обеспечения защиты ИТКС в данных организациях, выявления наиболее уязвимых ресурсов организаций. • Подход к моделированию информационной эпидемии с учетом топологического аспекта может применяться для снижения риска операций злоумышленника в ИТКС, в частности, он позволяет снизить среднее значение ущерба, наносимого системе, в целом. Это позволяет проводить мероприятия по управлению рисками выборочно, уделяя внимание лишь защите самых уязвимых компонентов, что уменьшает затраты на защиту.   Информационные риски флуд-атак на ИТКС: Email-flooder            Новизна и практическая ценность полученных результатов: • Построены аналитические модели для флуд-атак с использованием вредоносной программы Email-flooder на основе сетей Петри-Маркова. • Определена функция ущерба для флуд-атаки с использованием вредоносной программы Email-flooder на почтовый ящик. • Построена риск модель для флуд-атак с использованием вредоносной программы Email-flooder на почтовый ящик. • Разработан алгоритм управления риском ИТКС в условиях флуд-атаки с использованием вредоносной программы Email-flooder. • Построена имитационная модель флуд-атаки с использованием вредоносной программы Email-flooder на почтовый ящик.   Риск-анализ атак несанкционированного доступа к терминалам платежных систем             Новизна и практическая ценность полученных результатов: • В исследовании основных угроз, связанных с работой платежных систем, были учтены результаты их количественного и качественного развития, а также особенности реализации при различных условиях и типах терминалов. • В отличие от аналогичных работ, полученная риск-модель платежной системы включает в себя выражения для экстремумо­в интегральн­ого риска терминалов платежной системы; • Отличительной особенностью подхода к изучению безопасности платежной системы, в отношении которой реализуются атаки несанкционированного является изучение выживаемости системы. • Разработана динамическая риск-модель платежной системы, терминалы которой подвергаются деструктивному воздействию, получена функция чувствительности. • Анализ основных видов угроз, воздействующих на терминалы платежных систем, позволяет выявить наиболее опасные их виды и дает возможность уделить особое внимание защите от атак несанкционированного доступа. • Доказательство выдвинутых гипотез о распределении ущерба от реализации атак несанкционированного доступа позволяет обосновано применять рассматриваемую риск-модель для решения задач безопасности платежных систем. • Построенная риск-модель может применяться для оценки рисков в платежных системах, использующих распределенные системы как основное средство для обмена информацией и контроля работы, а также построения платежных систем, устойчивых к воздействию атак несанкционированного доступа. • Полученная динамическая риск-модель может быть использована для построения в государственных и коммерческих организациях платежных систем, устойчивых к реализации атак несанкционированного доступа, приводящих к полной утрате работоспособности терминалов. • Полученные выражения для интегрального риска платежной системы и его экстремумов позволяют оценить эффективность обеспечения защиты от реализации атак несанкционированного доступа в данных организациях и выявить наиболее уязвимые терминалы платежной системы. Разработка и исследование риск-моделей автоматизированной системы управления предприятием с периодическими переменными состояний защищенности            Новизна и практическая ценность полученных результатов: • Выявлена область применения математических распределений для задач ИБ мультисерверных систем с использование переменных состояний защищенности. • При решении задач, применительно к проблематике работы, результативно использовались численные методы расчета и анализа, методы теории рисков, теории вероятности и системного анализа. • Предложенная оценка риска мультисерверных систем с периодическими ПСЗ не превышающими заданных порогов безопасности, распределенными по закону Гумбеля, является перспективным подходом для улучшения качества построения риск-моделей с периодическими ПСЗ, управления рисками и повышения защищенности мультисерверных систем. • Получены риск-модели мультисерверных систем с периодическими ПСЗ, которые могут быть полезными для проектирования и построения мультисерверных систем, устойчивых к инцидентам ИБ, влекущих за собой превышение допустимого порогового уровня ПСЗ. • Найдены выражения для определения параметров чувствительности рисков мультисерверных систем с периодическими переменными состояний защищенности, а также построены уравнения движения риска мультисерверных систем с периодическими ПСЗ распределенными по закону Гумбеля. • На основе оценки риска мультисерверных систем, состоящих из двух компонентов, была произведена оценка рисков систем, состоящих из n компонентов в общем виде, в компонентах которых плотность вероятности наступления ущебра имеет распределение Гумбеля. • Исследованы методики и алгоритмы управления рисками системы, базирующиеся на основе стратегии оптимизационного снижения риска, и приведена адаптация алгоритма наискорейшего спуска для решения данной оптимизационной стратегии. Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца           Новизна и практическая ценность полученных результатов: • Рассмотрен и произведен анализ основных видов вероятностных атак удаленного доступа на компоненты ИТКС. В ходе анализа были установлены наиболее уязвимые компоненты ИТКС в областях риск-анализа и теории надёжности. • Получены аналитические выражения риск-модели компонент ИТКС. Доказана гипотеза на основе статистики по сетевым атакам, при плотности вероятностей наступления полного отказа, в компонентах которых имеют распределение Гомперца. Проведен риск-анализ компонент ИТКС в диапазоне ущербов. • Проведена интегральная оценка рисков для случая реализации синхронных и асинхронных атак в ИТКС, плотности вероятности наступления ущерба в которых имеют распределение Гомперца. • Построена динамическая риск-модель сетевых атак в ИТКС с использованием функций чувствительности. Построены матрицы чувствительности для случая реализации синхронных и асинхронных атак. Приведен расчет уравнения движения риска, как в отдельном компоненте системы, так и системы в целом при синхронных и асинхронных атаках. Риск-анализ автоматизированных систем газотранспортного профиля            Новизна и практическая ценность полученных результатов: • Построенная риск-модель может применяться для оценки рисков в АС ГТП, использующих распределенные системы как основное средство для обмена информацией и контроля работы ГТП, а также построения АС, устойчивых к воздействию дестабилизирующих факторов с использованием Web-технологий. Полученные выражения для интегрального риска данных систем и его экстремумов позволяют оценить защищенность системы в целом, а также выявить наиболее уязвимые компоненты. • Подход к регулированию интегрального риска в случае реализации асинхронных атак может применяться для снижения риска операций злоумышленника в АС ГТП, в частности, он позволяет снизить среднее значение ущерба, наносимого газотранспортному предприятию, в целом, а так же среднеквадратическое отклонение, путем регулирования тех же параметров в компонентах системы. Это позволяет проводить мероприятия по управлению рисками выборочно, уделяя внимание лишь защите самых уязвимых компонентов, что уменьшает затраты на защиту. • В исследовании основных угроз, связанных с передачей технологической информации между территориально распределёнными элементами, были учтены результаты их количественного и качественного развития, а также особенности реализации при различных условиях и типах объектов. • Отличительной особенностью подхода к регулированию интегрального риска реализации асинхронных атак на АС в распределенных газотранспортных системах является управление общим риском посредством смещения моды по величине ущерба в сторону меньших значений методом изменения параметров распределений аддитивных компонент.  

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.