Разработка средства автоматизированного анализа документа «Политика безопасности»

Страницы работы

Фрагмент текста работы

РЕФЕРАТ

Пояснительная записка102 с., 11 рис., 7 табл., 37 источников

ДОКУМЕНТ «ПОЛИТИКА БЕЗОПАСНОСТИ», ОНТОЛОГИЯ, ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ ДОКУМЕНТА «ПОЛИТИКА БЕЗОПАСНОСТИ», PROTÉGÉ

Целью настоящего дипломного проекта является разработка средства автоматизированногоанализа документа «политика безопасности».

Объект исследования: онтологии.

Полученные результаты: проведена разработка онтологической модели документа «политика безопасности», с использованием инструмента проектирования онтологий Protégé, заполнение онтологии некоторым количеством экземпляров, составление запросов,  результаты которых доказали перспективность данного подхода к построению баз данных.

Эффективность построенной онтологии обуславливается семантическими связями между основными понятиями нашей области, которые предоставляютдовольно большие преимущества в поиске противоречий и ошибок прав доступа:

·  представляет собой открытую модель;

·  полная автоматизация процесса;

·  при изменении предприятия, можно использовать в дальнейшем нашу систему

·  производит быстрый поиск противоречий и ошибок в назначении прав доступа сотрудникам компании

·  наглядно изображает структуру организации и представляет в виде дерева

ANNOTATION

DOCUMENT POLICYSECURITY, ontology, ontological models DOCUMENT POLICYSECURITY, PROTÉGÉ

The aim of this thesis is to develop the analysis of the document automation

Policy Security.

Object of study: the ontology

The results are: Lead the development of the ontological model of document

Policysecurity, using an ontology design tool Protégé, ontology filling certain

number of copies, making inquiries, the results of which have shown promise

of this approach to building databases

The effectiveness of the ontology built conditioned semantic link between the

basic concepts of our area, which provide quite a big advantage in finding

contradictions and errors of access rights:

·  the open code

·  total automation of the process

·  when you change companies, you can use our system in the future

·  performs a quick search of contradictions and errors in assigning access rights to employees of the company

·  graphically depicts the structure of the organization and is in a tree

СОДЕРЖАНИЕ:

ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ____________ 5

Введение________________________________________________ 6

1.Обзор методов разработки документа«Политика безопасности»________________________________________ 12

1.1.       Состав документа политика безопасности____________________________________ 12

1.2.       Общий жизненный цикл процесса разработкиПолитики_________________________ 13

1.3.       Представление политики безопасности на трех уровнях_______________________ 15

1.4.       Методы описания документа "политика безопасности"________________________ 25

1.5.       Описание свойств и субъектов организации_________________________________ 27

1.6.       Организация внутриобъектового режима и охраны помещений_________________ 31

1.7.       Политика опубликования материалов в открытых источниках___________________ 35

1.8.       Политика управления различными средствами________________________________ 37

2.Выбор инструментов для построениядокумента« полиТИКИ БЕЗОПАСНОСТИ»________________________________________ 40

2.1.1.   Инструменты построения онтологий_______________________________________ 40

2.1.2.   ПреимуществаProtege__________________________________________________ 42

2.2.       Использование программных средств для поддержки управления политикой безопасности_________________________________________________________________ 43

2.2.1.   Различные инструменты анализа политики безопасности______________________ 45

3.ПОСТРОЕНИЕ ОНТОЛОГИИ документа И Его АНАЛИЗ__ 49

3.1.       Описание компании и ее политика безопасности______________________________ 49

3.2.       Разработка онтологической модели политики безопасности_____________________ 61

3.3.       Создание концептов (слотов) онтологической модели политики безопасности_______ 62

3.4.       Опредление и создание свойств (слотов) и их аспектов (ограничений)______________ 64

3.5.       Заполнение онтологии экземплярами_______________________________________ 70

3.6.       Составление и трансляция запросов_________________________________________ 71

3.7.       Визуальное отображение политики безопасности______________________________ 74

3.8.       Вывод_________________________________________________________________ 75

4.ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ___________ 77

4.1.       Концепция экономического обоснования____________________________________ 77

4.2.       Трудоемкость и календарный план выполнения НИР___________________________ 78

4.3.       Cмета затрат на проведение НИР_ 79

4.3.1.             Статья «Материалы»_ 79

4.3.2.             Статья «Спецоборудование»_ 80

4.3.3.             Статья «Расходы на оплату труда»_ 80

4.3.4.             Статья «Страховые взносы в государственные и внебюджетные фонды»_ 80

4.3.5.             Статья «Затраты  по работам, выполняемым сторонними организациями»_ 81

4.3.6.             Статья «Командировочные расходы»_ 81

4.3.7.             Статья «Прочие прямые расходы»_ 81

4.3.8.             Статья «Накладные расходы»_ 83

4.3.9.             Статья «Себестоимость НТПр»_ 83

4.4.       Комплексная оценка эффективности НИР_ 84

4.4.1.             Научно-технический эффект разработки_ 85

4.4.2.             Социальный эффект разработки_ 85

4.4.3.             Экономический эффект 86

4.4.4.             Сегментирование рынка 86

4.4.5.             Расчет потребности в начальных инвестициях 86

4.4.6.             Экономическая эффективность проекта 86

4.5.       Заключение_ 87

5.ОХРАНА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ_ 88

5.1.       Право на секрет производства (ноу-хау) 88

Заключение_ 101

Список литературы_ 102

Список сокращений

ЭВМ – Электронная Вычислительная Машина

БД – База Данных

СНС – Старший Научный Сотрудник

ПО – Программное Обеспечение

ПК – Персональный Компьютер

АС – Автоматизированная Система

СУБД – Система Управления Базами Данных

UML – Унифицированный язык моделирования

Введение

На сегодняшний день развитие компьютерных технологий идет стремительными темпами. Информационные технологии активно внедряются во все сферы деятельности, они управляют работой кассовых аппаратов, следят за работой автомобильных систем зажигания, ведут учёт семейного бюджета, или просто используются в качестве развлекательного комплекса, но это только малая часть возможностей современных компьютеров.

Важнейшим ресурсом современного предприятия, способным значительно повлиять на повышение его конкурентоспособности, инвестиционной привлекательности и капитализации, являются корпоративные информационные ресурсы и знания, которые сегодня призваны обеспечивать безопасность.

Включая прошлый год, российский рынок информационной безопасности развивался стремительнее, чем рынок Информационных Технологий. В 2004 г. он стал больше, по различным оценкам, на 39-45%, а в прошлом — на 23-30%, стоит отметить, что лучшая  динамика относитсяк сфере, которая занимается услуга обеспечения информационной безопасности. В данное время период динамичного роста останавливается, но его пределы пока не просматриваются: по оценкам IDC, расходы на Информационную Безопасность в России около 150 млн долларов в год, и в следующие 5 лет по данному показателю скорее всего не удастся достичь мирового уровня

В проекте рассматриваются внутренние непреднамеренные угрозы,  которые могут быть связанны с ошибками программного обеспечения, ошибками персонала, ошибками распределения прав доступа сотрудников к корпоративной информации. Основными угрозами являются:несанкционированный доступ к информации

Похожие материалы

Информация о работе