+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов

  • Автор:

    Одегов, Степан Викторович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    107 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
Список сокращений
Введение
Г лава 1. Актуальность состояния и перспективы развития облачных информационно-телекоммуникационных технологий
1.1. Анализ функционирования технологии облачных вычислений
1.1.1. Эволюция систем распределенных вычислений
1.1.2. Анализ функционирования облачных вычислений
1.1.3. Программные интерфейсы облачных ИТКС
1.1.4. Облачные сервисы
1.1.5. Модели развертывания облачных сервисов
1.1.6. Преимущества и недостатки использования облачных ИТКС
1.2. Анализ нормативно-методической документации
1.2.1. Международный стандарт КОЛЕС 15
1.2.2. Серия стандартов КОЛЕС 27
1.2.3. ГОСТ Р 51
1.2.4. Международный стандарт КОЛЕС 31
1.2.5. Прочие нормативно-правовые документы в области ЗИ
1.3. Анализ рисков в информационной системе
1.3.1. Модель системы защиты информации
1.3.2. Существующие подходы к оценке рисков
1.4. Постановка задачи на исследование
1.4.1. Риски ИБ в облачных ИТКС
1.4.2. Классификация нарушителей
1.4.3. Модель угроз облачных ИТКС
Выводы
Глава 2. Анализ моделей оценки и управления рисками в информационнотелекоммуникационных системах
2.1. Общие сведения о рисках информационной безопасности
2.2. Методы анализа рисков
2.3. Неопределенность и чувствительность риска
2.4. Оценивание риска ИБ
2.5. Анализ моделей оценки рисков в ИТКС
2.5.1. Качественные методы оценки рисков
2.5.2. Полуколичественные методы оценки рисков
2.5.3. Количественные методы оценки рисков
2.6. Недостатки существующих методик оценки рисков ИБ
2.7. Метод квантифицирования параметров уровня защищенности ресурсов
облачной ИТКС
Выводы
Глава 3. Оптимизация рисков информационной безопасности облачной ИТКС на основе линейного программирования
3.1. Показатели экономической результативности СЗИ ИТКС
3.2. Оценка стоимости актива облачной ИТКС
3.3. Ценность информации в облачных ИТКС
3.4. Оценка ущерба в облачных ИТКС
3.5 Линейное программирование
3.6 . Методика оптимизации рисков ИБ в облачном сервисе
Выводы
Глава 4. Практическое применение метода оптимизации рисков в облачных информационно-телекоммуникационных системах
4.1. Метод оценки качества построения облачной ИТКС
4.2. Облачная информационно-телекоммуникационная система «СТАТЫЕ»..
4.3. Оценка вероятности инцидента ИБ
4.4. Квантифицирование ресурсов облачной ИТКС
4.5. Оптимизация рисков облачных ИТКС на основе линейного
программирования
Выводы
Заключение
Список литературы
Список сокращений
AaaS - модель облачного сервиса «Аутентификация как сервис»;
API - интерфейс прикладного программирования;
BYOD - политика использования пользователями собственных устройств; DDoS - атака типа «отказ в обслуживании»;
DMZ - демилитаризованная зона;
EDoS - атака типа «экономический отказ в обслуживании»;
FoM - методика оценки облачного сервиса « A figure of merit model»;
IaaS - модель облачного сервиса «Инфраструктура как сервис»;
PaaS - модель облачного сервиса «Платформа как сервис»;
SaaS - модель облачного сервиса «Программа как сервис»;
SLA - взаимное соглашение об уровне качества предоставляемых услуг; SPI - обобщенная модель представления облачных сервисов;
АРМ - автоматизированное рабочее место;
БД - база данных;
ЗИ - защита информации;
ИБ - информационная безопасность;
ИТКС - информационно-телекоммуникационная система;
КНПИ - канал несанкционированного получения информации;
МАРМ - мобильное автоматизированное рабочее место;
ОО - объект оценки;
ОС - операционная система;
ПИ - программный интерфейс;
ПО - программное обеспечение;
СЗИ - система защиты информации;
СОИБ - служба обеспечения информационной безопасности;
ФЗ РФ - федеральный закон Российской Федерации;
ЦОД - центр обработки данных.

— Располагают учетными записям пользователей облачной ИТКС с целью перехвата паролей пользователей.
— Изменяют конфигурацию облачной ИТКС и виртуальную инфраструктуру, вносят в нее программно-аппаратные закладки, обеспечивают съем информации, используя непосредственное подключение.
3. Внутренние нарушители категории №
— Знают один аутентифицированный логин
— Обладают необходимыми привилегиями модели разграничения доступа, обеспечивающими доступ к некоторой целевой информации.
— Располагают информацией о топологии и инфраструктуре облачной ИТКС.
— Имеют прямой доступ к фрагментам инфраструктуры облачной ИТКС.
4. Внутренние нарушители категории №
— Обладают информацией об алгоритмах и программах обработки информации в облачной ИТКС.
— Обладают информацией об ошибках, не декларируемых возможностях, программных закладках, ПО облачной ИТКС на различных стадиях жизненного цикла ИТКС.
— Располагают любыми фрагментами информации о средствах
обработки и защиты целевой информации, обрабатываемой в облачной
ИТКС.
Используя перечень моделей нарушителей ИБ и исходя из сервисной модели предоставления услуг сформируем краткий перечень модели угроз.

Рекомендуемые диссертации данного раздела

Время генерации: 0.151, запросов: 967