+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности

  • Автор:

    Боридько, Иван Сергеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Серпухов

  • Количество страниц:

    143 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
Введение
1 Анализ существующих подходов к моделированию и эффективному построению системы защиты информации от несанкционированного доступа автоматизированных систем
1.1 Анализ правовых и нормативных документов в области задания требований и оценке соответствия в области информационной безопасности автоматизированных систем
1.1.1 Анализ правовых документов в области информационной безопасности автоматизированных систем
1.1.2 Анализ руководящих документов ФСТЭК, задающих требования безопасности информации
1.1.3 Анализ задания требований безопасности информации и оценки соответствия согласно ГОСТ Р ИСО/МЭК 15
1.2 Управление рисками информационной безопасности
1.2.1 Понятие риска информационной безопасности
1.2.2 Управление рисками информационной безопасности и выбор средств защиты информации
1.3 Об эффективности системы защиты информации от несанкционированного доступа
1.4 Постановка задачи на исследование
Выводы по первой главе
2 Модель защищенности автоматизированной системы от несанкционированного доступа , учитывающая зависимость рисков от длительности инцидентов ИБ
2.1 Обзор известных работ по моделированию и оптимизации построения системы защиты информации, моделей защищенности АС
2.2 Разработка модели защищенности АС с учетом разнотипности ущерба, стоимости и времени восстановления
2.2.1 Общее описание модели защищенности
2.2.2 Потенциал нападения нарушителя. Вероятность преднамеренных атак
2.3 Законы распределения вероятностей непреднамеренных атак
2.4 Баланс между стоимостью средств защиты информации и средств восстановления после инцидентов информационной безопасности
Выводы по второй главе
3 Методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом менеджмента инцидентов информационной безопасности
3.1 Методика синтеза СЗИ
3.1.1 Общее описание методики
3.1.2 Архитектура АС, системы защиты информации и политики безопасности. Анализ рисков, остаточных рисков и потенциала нападения нарушителя
3.1.3 Формализация описания архитектуры исследуемой АС
3.1.4 Формулирование требований к системе защиты информации
3.1.5 Формулирование требований к системе менеджмента инцидентов информационной безопасности
3.1.6 Выбор механизмов и средств защиты информации, в том числе для восстановления АС после инцидентов ИБ
3.2 Особенности проектирования СЗИ НСД для существующей в автоматизированных системах и выбор ее структуры
3.3 Подход к оценке рисков информационной безопасности в автоматизированной системе в соответствии с ГОСТ РВ 51987-2002
Выводы по третьей главе
4 Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования

4.1 Постановка задачи многокритериального оптимального выбора СЗИ НСД
4.2 Алгоритм обоснования параметров типовой СЗИ
4.2.1 Общий алгоритм обоснования параметров типовой СЗИ
4.2.2 Определение коэффициентов относительной важности критериев
4.2.3 Решение задачи многокритериального потокового ранжирования
4.2.4 Выбор структуры СЗИ на основе дерева решений
4.3 Сравнение эффективности СЗИ, созданных с применением различных подходов
4.3.1 Сравнение предлагаемого подхода к проектированию СЗИ с известными подходами
4.3.2 Повышение эффективности СЗИ за счет учета при проектировании рисков ИБ и менеджмента инцидентов ИБ
Выводы по четвертой главе
Заключение
Список литературы

задачу в случае, когда количество различных ресурсов невелико, так как зачастую сумма ущербов не имеет смысла (например, сложно объединить ущерб от атаки на Интернет-магазин организации и на используемую в ней программу бухучета).
Увеличение стоимости СрЗИ приводит к уменьшению вероятности пропуска атаки этим СрЗИ, однако, с учетом требований минимизации С^ ,
при этом уменьшится и стоимость средств управления инцидентами ИБ. Это приведет к увеличению времени восстановления и, следовательно, к увеличению ущерба. Очевидно, что существует некоторое оптимальное соотношение между стоимостями ССрЗИ и d такое, что —> min |
(*,<*;, vi=ü7).
Стоимость СЗИ является важнейшим, но не единственным ЧПЭ, как было показано в предыдущем параграфе. Поэтому делать упор на создание только экономически эффективной СЗИ было бы неверным. Для практики большее значение имеет создание эффективной СЗИ в условиях ограничений. Поэтому в работе решается следующая важная для практики задача.
Пусть имеется L вариантов построения СЗИ, каждый из которых характеризуется N ЧПЭ, на М из которых наложены ограничения в виде неравенств. Требуется найти оптимальный по данным ЧПЭ вариант построения СЗИ. Математически эта задача формулируется в виде:
СЗиСЧПЭ,)(^ор£|чПЭ; < ЧПЭ*), Vi = %N.} = TJÄ. к = Т7Т ^ ^
где N - количество ЧПЭ, по которым проводится оптимизация СЗИ,
М - количество ЧПЭ, по которым заданы ограничения,
L - количество вариантов СЗИ, среди которых выбирается оптимальный.
Иногда на практике внедрение СрЗИ может приводить к снижению безопасности (например, из-за плохой совместимости с АС или из-за ошибок персонала. Однако вышеприведенные вопросы в настоящей работе далее не

Рекомендуемые диссертации данного раздела

Время генерации: 0.221, запросов: 967