+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)

  • Автор:

    Пастухов, Андрей Сергеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2008

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    156 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
1.ПОСТАНОВКА ЗАДАЧИ РАСШИРЕННОГО И УТОЧНЕННОГО МОДЕЛИРОВАНИЯ СУБЪЕКТОВ ОБЩЕГО КОНТЕКСТА БЕЗОПАСНОСТИ (ОКБ) В НОТАЦИИ ОБЩИХ КРИТЕРИЕВ
1.1. Сущность и спецификация стандарта ISO/IEC 15408 «Common Criteria for Information Technology Security Evaluation»
1.1.1 Анализ эволюции линейки стандартов «Общие Критерии»
1.1.2. Актуальность формального моделирования ОКБ ОК
1.2 Структурное и формальное моделирование ОКБ
1.2.1. Структурная модель Общего Контекста Безопасности
1.2.2. Формализованная системотехническая модель взаимодействия субъектов ОКБ
1.3. Математическое и имитационное моделирование взаимодействия субъектов ОКБ
1.3.1 Математическое моделирование ОКБ
1.3.2 Имитационное моделирование взаимодействия субъектов ОКБ
1.3.3 Методика имитационного моделирования взаимодействия субъектов ОКБ
Заключение по главе 1
2. ФОРМАЛЬНЫЕ МОДЕЛИ ОБЩЕГО КОНТЕКСТА БЕЗОПАСНОСТИ В НОТАЦИИ ОБЩИХ КРИТЕРИЕВ
2.1. Описание ОКБ ОК
2.2. Структурная модель дуального взаимодействия субъектов ОКБ
2.3.Формализованная системотехническая модель взаимодействия субъектов ОКБ
2.3.1 Формализованное описание конкурентного взаимодействия субъектов ОКБ
2.3.2. Принципы взаимодействия макросистем
2.3.3. Особенности моделей конкурирующих информационно-технических объектов
2.3.4. Оценки проектных решений по критерию «эффективность-стоимость»

2.4. Математическая балансная модель общего контекста безопасности.

2.5 Имитационная модель конфликтного взаимодействия субъектов

2.5.1. Описание сущности модели
2.5.2. Принцип работы модели
2.6 Заключение по главе 2
3. МЕТОДИКА ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЧЕСКИХ СРЕДСТВ МОДЕЛИРОВАНИЯ ДУАЛЬНОГО КОНКУРЕНТНОГО ВЗАИМОДЕЙСТВИЯ
3.1. Алгоритмическое описание использования технологических средств моделирования
3.1.1. Общие задачи анализа эффективности деятельности СЗИ
3.1.2 Методика анализа эффективности деятельности СЗИ
3.2. Принципы работы моделирующего комплекса
3.2.1 .Функциональное назначение
3.2.2.Описание логики
3.2.3 Результаты анализа
3.3. Описание программной части моделирующего комплекса
3.3.1 Назначение программы
3.3.2. Выполнение программы
3.3.3. Сообщения оператору
Заключение по главе 3
4. РАЗРАБОТКА МЕТОДОВ ФУНКЦИОНАЛЬНОГО АНАЛИЗА СТАНДАРТА ИСОМЭК 15408 С УЧЕТОМ ДУАЛЬНОГО КОНКУРЕНТНОГО ВЗАИМОДЕЙСТВИЯ
4.1 Инновационные аспекты функционального анализа стандарта ИСОМЭК 15408
4.2 Обоснование использования функциональной модели оценки состояния СЗИ в контексте дуального конкурентного взаимодействия.

4.3. Расширение классов защищенности стандарта ИСОМЭК 15408 с учетом дуального конкурентного взаимодействия
4.4 Анализ дуального конкурентного взаимодействия в контексте использования технологических средств моделирования
Заключение по главе 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ 1. ИСХОДНЫЙ КОД МАКЕТА МОДЕЛИРУЮЩЕГО КОМПЛЕКСА«ДУАЛЬ»
ПРИЛОЖЕНИЕ 2. РЕЗУЛЬТАТЫ МОДЕЛИРОВАНИЯ ДУАЛЬНОГО КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ С ИСПОЛЬЗОВАНИЕМ МАКЕТА МОДЕЛИРУЮЩЕГО КОМПЛЕКСА «ДУАЛЬ»
Данная схема представляет собой вербальную модель, дополненную текстовыми комментариями. Рассмотрим основные элементы данной модели и связи между ними подробнее.
За сохранность рассматриваемых активов отвечают их владельцы, для которых эти активы имеют ценность. Существующие или предполагаемые нарушители также могут придавать значение этим активам и стремиться использовать их вопреки интересам их владельца. Владельцы будут воспринимать подобные угрозы как потенциал воздействия на активы, приводящего к понижению их ценности для владельца. К специфическим нарушениям безопасности обычно относят (но не обязательно ими ограничиваются): наносящее ущерб раскрытие актива несанкционированным получателем (потеря конфиденциальности), ущерб активу вследствие несанкционированной модификации (потеря целостности) или несанкционированное лишение доступа к активу (потеря доступности).
Владельцы активов будут анализировать возможные угрозы, чтобы решить, какие из них действительно присущи их среде. В результате анализа определяются риски. Анализ может помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня.
Контрмеры предпринимают для уменьшения уязвимостей и выполнения политики безопасности владельцев активов (прямо или косвенно распределяя между этими составляющими). Но и после введения этих контрмер могут сохраняться остаточные уязвимости. Такие уязвимости могут использоваться нарушителями, представляя уровень остаточного риска для активов. Владельцы будут стремиться минимизировать этот риск, задавая дополнительные ограничения.
Таким образом, данная модель является моделью конкурентного взаимодействия двух субъектов - Владельца и Нарушителя, борющихся за обладание Активом. При этом, Владелец использует исключительно защитные методы - политику информационной безопасности, анализ Рисков

Рекомендуемые диссертации данного раздела

Время генерации: 0.126, запросов: 967