Разработка программно-аппаратного комплекса оценки несанкционированных действий презентация

Содержание

Защита Угрозы НСД Хищение ЧС Защита информационных объектов Последствия

Слайд 1Разработка программно-аппаратного комплекса оценки несанкционированных действий злоумышленников в системе физической защиты

информационных объектов

«Участник молодежного научно-инновационного конкурса»
«У.М.Н.И.К.»

Цвырко Снежана Олеговна, студентка III курса МГОТУ


Слайд 2Защита
Угрозы
НСД
Хищение
ЧС
Защита информационных объектов
Последствия


Слайд 3Цель проекта

Снижение ожидаемого ущерба (рисков) от действий злоумышленника за счет моделирования

оптимальных действий служб безопасности


Слайд 4Научная новизна проекта
Создание интегрированный поведенческой функции на базе дифференцированных поведенческий функций

объекта

Динамическое прогнозирование поведенческой функции нарушителя методами хромоматематики

Использование инновационного зонно-рубежного отображения прогнозируемых перемещений злоумышленника

Предлагается построение поведенческих функций с использованием ИИ на базе пролог-машины


Слайд 5Актуальность идеи
Повышение требовании эффективности физической защиты информационных объектов в условиях современных

агрессивных воздействий

Многофакторность условий и высокая оперативность выходных решений в области противодействия несанкционированному доступу злоумышленника к защищаемым информационным объектам требуют автоматизации процессов моделирования


Слайд 6Использование программы
Режимы


Слайд 7Исходные данные для оценки НСД
Здания
Лес
Болото
Озеро


Слайд 8Исходные данные для оценки НСД


Слайд 9Исходные данные для оценки НСД


Слайд 10Действия нарушителя:
Первый забор
Колючая проволока
Второй забор
4. Взлом внешней двери
5. Проникновение в кабинет
6.

Взлом сейфа
7. Уход с объекта

Вероятность перехвата
0,94

Техническая значимость

Прогноз на
5 минут

Ранг IV

Ранг III

Ранг II


Слайд 11План реализации
Определение направлений исследований
Сравнительная оценка вариантов решений
Расчетно-теоретическое подтверждение
Анализ мирового опыта
Программа

У.М.Н.И.К.

Проведение испытаний. Демонстрация продукта

Получение сертификатов и лицензий

Создание прототипа

Методические работы, разработка технологий

Апробация на предприятии

Поиск и привлечение инвесторов

Оформление авторских прав

Выход на рынок

Использование проекта на практике

Расширение круга потребителей и рынка

Дальнейшее развитие проекта


Слайд 12Использование средств (план реализации)
Прототип готов
Реализован программно-аппаратный комплекс
150 000
20 000
50 000
100 000
40

000

40 000

Привлечение сторонних инвестиций


Слайд 13Анализ рынка
Заложена жесткая тактика действий сил реагирования
Отсутствует база данных по реальным

тактико-техническим характеристикам ТСФЗ и ФБ, относящихся к чувствительной информации
Погрешности в расчетах
Произведено за рубежом
Государственные (не продаются)

Слайд 14Совокупная стоимость владения


Слайд 15ROSI
Программно-аппаратный комплекс окупит себя через 1 год и 4 месяца


Слайд 16Перспективы коммерциализации


Слайд 17Потенциальный заказчик


Слайд 19Команда проекта
Цвырко
Снежана Олеговна
Соляной
Владимир Николаевич
Бессонов
Александр Владимирович
Цвырко
Олег Леонидович
alexanderbessonov@mail.ru
http://ameta.ucoz.org/
tsnwork@mail.ru


solyanoy@ut-mo.ru


Слайд 20Разработка программно-аппаратного комплекса оценки несанкционированных действий злоумышленников в системе физической защиты

информационных объектов

«Участник молодежного научно-инновационного конкурса»
«У.М.Н.И.К.»

Цвырко Снежана Олеговна, tsnwork@mail.ru
+7 985 855 97 89

Благодарю за внимание


Слайд 21Структура модулей программного комплекса
1
2
3
4


Слайд 22Выводы
Создан авторский алгоритм моделирования области предполагаемого нахождения и прогнозирования перемещения

злоумышленника на защищаемой территории.

2. Разработан прототип программного комплекса, позволяющий на первом этапе прогнозировать во времени действия злоумышленника с графическим отображением.


Слайд 23Выводы (продолжение)
3. Основой предложенного проекта по усовершенствованию подсистемы физической защиты информационных

объектов предприятия является использование мероприятий на основе внедрения разработанного программного комплекса.

Слайд 24Выводы (продолжение)
4. Функциональная оценка эффективности подсистемы физической защиты с учетом предложенных

мер повысилась и достигла требуемого уровня (вероятность защиты информации) 0,89.
При этом вероятность защиты информации всей ИБ предприятия достигла требуемого уровня и составила 0,87.
Экономическая оценка проекта составила 12 300 000 руб. (экономически выгодна для предприятия).

Слайд 25Выводы (продолжение)
5. Была уточнена Политика безопасности НИИ КС путем дополнения и

добавления пунктов в части:
правовой базы;
задач;
мер обеспечения безопасности.

6. Цели проекта достигнуты.


Слайд 26Действия злоумышленника


Слайд 27Принцип многослойности графического представления


Слайд 28Система с ограждением и барьером
М.Гарсиа «Проектирование и оценка систем физический защиты»,

Мир: Москва, 2003

Время задержки
≈ 6 минут


Слайд 29Публикации по проекту
Цвырко О.Л., Цвырко С.О.
Основы хромоматематики
Монография
Цвырко О.Л., Цвырко С.О. Основы

хромоматематики. Монография. – Ишим: Изд-во ИГПИ им. П.П. Ершова, 2013. – 122 с. 
Статьи 
Бессонов А.В., Цвырко С.О. Создание прикладного программного комплекса прогнозирования перемещения нарушителя. /сб. тезисов работ XV научной конференции студентов ФТА «Ресурсам области – эффективное использование», 2015. 
Бессонов А.В., Цвырко С.О. Создание прикладного программного комплекса прогнозирования перемещения нарушителя. /сб. тезисов работ участников всероссийских конкурсов «Инновация», 2015.

Слайд 30Первый забор
Колючая проволока
Второй забор
Добежать до здания
5. Взлом внешней двери
6. Проникновение в

кабинет
7. Кража информации
8. Уход с объекта

Прогноз на
5 минут

Вероятность перехвата
0,95

Принцип моделирования НСД (2 путь)


Слайд 31Первый забор
Колючая проволока
Второй забор
4. Добежать до здания
5. Взлом внешней двери
6. Диверсия
Прогноз

на
5 минут

Вероятность перехвата
0,92

Принцип моделирования НСД (3 путь)


Слайд 32Возможные автоматизированные противодействия по НСД
Ранг IV
Ранг III
Ранг II
Вероятность перехвата
0,86
Вероятность перехвата


0,65

Слайд 33Область предполагаемого места нахождения злоумышленника (50 сек.)


Слайд 34Область предполагаемого места нахождения злоумышленника (5 мин.)


Слайд 35Прогнозируемый маршрут злоумышленника


Слайд 36Анализ прогнозируемого маршрута злоумышленника


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика