+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Компьютерные модели и алгоритмы управления безопасностью информационных систем

  • Автор:

    Лукинова, Ольга Васильевна

  • Шифр специальности:

    05.13.11, 05.13.19

  • Научная степень:

    Докторская

  • Год защиты:

    2013

  • Место защиты:

    Москва

  • Количество страниц:

    248 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ

Введение
Глава 1. Описание подхода к безопасности информационных систем (ИС), основанного на процессном подходе и принципах открытой среды
1.1. Особенности, понятия и модели безопасности ИС в новом подходе
1.1.1. Предмет защиты
1.1.1.1. Информация как предмет защиты
1.1.1.2. Бизнес-процесс как предмет защиты [ 104,106]
1.1.1.3. Свойства безопасности предмета защиты
1.1.2. Референсность целей, критериев и управляющих параметров
(защитных механизмов) системы защиты ИС
1.1.3. Объект защиты
1.1.3.1. Постановка задачи обеспечения безопасности
1.1.3.2. Представление функциональности ИС в открытой среде
1.1.3.2.1. Определение и свойства открытой среды
1.1.3.2.2. Эталонная модель открытой среды OSE/RM
1.1.4. Формулировка общей задачи обеспечения безопасности для 03, представленного
в виде модели OSE/RM
1.1.5. Референсное представление плоскости защиты модели
открытой среды [128,134]
1.1.5.1. Межкатегорийное представление плоскости <3>
1.1.5.2. Представление плоскости <3> в виде базовой функциональности
1.1.6. Референсное описание базовых процессов защиты
1.1.6.1. Классификация распределенности бизнес-процессов предприятия
с точки зрения обмена данными с учетом модели OSE/RM
1.1.6.2. Референсное описание базового подмножества процессов защиты,
реализуемых КСЗ [125,134]
1.1.6.3. Переход отВМ к модели защиты ÆZ [125]
Выводы по 1-й главе
Глава 2. Задачи и архитектура компьютерной системы поддержки управления безопасностью информационных систем
2.1. Особенности современных программно-аппаратных средств защиты и жизненного цикла ИС и системы ее защиты
2.2. Типы компьютерных систем управления и их задачи
2.3. Компьютерная система поддержки управления безопасностью ИС
2.3.1. Состав и структурная схема СПУБ
2.3.1.1. Описание системы поддержки принятия решений при проектирования КСЗ
2.3.1.1.1. Влияние факторов ИБ на принятие решений при проектировании КСЗ
2.3.1.1.2. Алгоритмы генеральных стратегий управления
2.3.1.1.3. Функциональная структура СППР
2.3.1.1.4. Состав и структура СППР при проектировании КСЗ
2.3.1.2. Описание системы управления эксплуатацией КСЗ
2.3.2. Итерационный алгоритм ЖЦ КСЗ, реализуемый в СПУБ
Выводы по 2-й главе
Глава 3. Семантическое описание факторов безопасности ИС
при проектировании КСЗ
3.1. Описание семантической модели [127...]
3.2. Описание онтологических классов 0Ci
3.2.1. Классы {Бизнес-модель}, {KS}, [Риски]
3.2.2. Класс {Модельугроз}
3.2.3. Класс {Уязвимости среды бизнес-процесса}
3.2.4. Класс { Нарушитель}
3.2.5. Класс {Потенциально-опасные атаки}
3.2.6. Класс {КСЗ}

3.2.7. Класс {Средства и меры защиты}
3.2.8. Класс механизмов защиты {Механизм}
3.3. Схема алгоритма вывода вариантов КСЗ
Выводы по 3-й главе
Глава 4. Компьютерный мониторинг и анализ состояния бизнес-процессов
4.1. Компьютерный мониторинг и анализ обстановки
при проектировании КСЗ [117,120]
4.1.1. Оценка ценности информационных ресурсов, обрабатываемых бизнес-процессом..
4.1.2. Оценка загрузки вычислительных ресурсов бизнес-процесса
4.1.3. Оценка уязвимостей среды бизнес-процесса
4.1.4. Оценка защищенности встроенными средствами
4.1.5. Анализ параметров мониторинга [119]
4.2. Компьютерный мониторинг состояния среды бизнес-процессов
при эксплуатации КСЗ [123]
4.2.1. Мониторинг аномалий безопасности среды бизнес-процесса
4.2.1.1. Механизмы мониторинга сетевых аномалий
4.2.1.2. Механизмы мониторинга локальных аномалий
4.2.2. Выбор механизмов обнаружения
4.2.3. Анализ инцидента безопасности [108,111]
4.2.3.1. Выявление фазы атаки [107]
4.2.3.2. Анализ и определение возможности перехода от фазы развития атаки
к фазе реализации
4.2.3.3. Анализ нарушений критериев безопасности
Выводы по 4-й главе
Глава 5. Компьютерная поддержка формирования целей, стратегий и атак
при проектировании и эксплуатации системы защиты
5.1. Формирование целей обеспечения безопасности при проектировании КСЗ[122]
5.1.1. Выбор генеральной стратегии проектирования
5.1.2. Детализация целей, обеспечивающих безопасность бизнес-процессов
5.1.3. Формирование значений критериев безопасности
5.2. Компьютерное формирование стратегий защиты (вариантов КСЗ) [ 106,112]
5.2.1. Формирование требований к защитным средствам и механизмам
5.2.2. Задача рационального выбора вариантов КСЗ
5.3. Компьютерное формирование целей и стратегий нарушителя
5.3.1. Компьютерное прогнозирование списков целей нарушителя и стратегий, реализующих эти цели (атак)
5.3.1.1. Описание алгоритма вывода списка атак для этапа концептуального проектирования КСЗ [126]
5.3.1.2. Моделирование развития атаки [94,126]
5.3.2. Описание алгоритма вывода целей при эксплуатации КСЗ
5.4. Компьютерная поддержка цикла оперативного управления безопасностью ИС
5.4.1. Задачи блока восстановления работоспособности ресурсов ИС с остановкой бизнес-процесса (блок В2)
5.4.2. Задачи блока восстановления работоспособности ресурсов ИС без остановки бизнес-процесса (блок В1)
Выводы по 5-й главе
Заключение
Литература
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
Введение
Актуальность. Защита информационных технологий, реализованных в виде информационных систем (ИС), в настоящее время становится одной из критических проблем. Она требует системного подхода к организации защиты, целостного систематизированного представления об объекте защиты, комплексного непрерывного управления информационной безопасностью (ИБ) ИС в интересах предприятия. Однако существующая практика разработки систем защиты, которые должны обеспечивать безопасность ИС, основана на том, что комплекс защитных мер выбирается исходя из возможных потенциально-опасных угроз (атак), свойственных используемой ИС (на основе типизированных списков уязвимостей и неформализованных представлений нарушителя) и соображений приемлемости ущерба (риска).
Развитие существующего подхода видится в более комплексном и системном взгляде на организацию защиты посредством решения следующих задач: выборе средств защиты (СЗ) с учетом архитектурно-функциональной специфики ИС, т.е. ориентироваться на обеспечение безопасности ИС, а не на противодействие угрозам; введение для системы защиты целевой функции, измеряющей безопасность; обеспечения и контроля заданного уровня безопасности процессов, происходящих в ИС; формализованного представления ИС как объекта защиты, на основе которого можно было бы построить технологию выбора защитных средств и механизмов с учетом функциональных особенностей компонент ИС. Эффективность методологической базы защиты информационных технологий предприятий связана с рациональной организацией управления жизненным циклом (ЖЦ) системы защиты, как основы для построения компьютерной системы поддержки управления безопасностью информационных систем. Сегодня ИС и системы защиты разрабатываются разными специалистами. Инструментальные средства и технологии, которые активно используются в практике проектирования ИС, не содержат поддержки решений по безопасности, т.к. последние напрямую не влияют на выполнение основных функций ИС. Фактически, система защиты достраивается к уже спроектированной ИС. В результате такие наложенные средства защиты могут контролировать только результат процесса функционирования ИС, но не могут обеспечить контроль и защиту самого процесса.
Обобщение характера названных задач определило необходимость создания методологических положений, которые позволили бы придать системность, органичность и законченность процессу проектирования и сопровождения защиты ИС.
В работе предлагается «бизнес-процессный» подход, позволяющий встроить вопросы защиты корпоративной информационной системы в современную методологию управления

Рисунок 1.11. Схема процесса проектирования КСЗ
Далее возникает задача представить ИС, т.е. объект защиты, в виде некоторой модели, причем модель должна в полной мере отражать функциональность ИС, т.е. должна быть универсальной, и позволять декомпозировать основные цели по функциональным группам 03.
1.1.3.2. Представление функциональности ИС в открытой среде
1.1.З.2.1. Определение и свойства открытой среды
В [42-44] ИС определяется как набор информационно-технологических ресурсов, предоставляющий услуги по одному или нескольким интерфейсам. С позиций бизнеса ИС, посредством своих прикладных приложений (Application), предоставляет автоматизированные бизнес-услуги, которые и составляют суть бизнес-процесса.
Каждый бизнес-процесс можно представить двумя составляющими: составом
взаимосвязанных функций и внешних сущностей, которые определяют смысл и результат с

Рекомендуемые диссертации данного раздела

Время генерации: 0.175, запросов: 967