Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети

Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети

Автор: Гусева, Надежда Николаевна

Шифр специальности: 08.00.13

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Москва

Количество страниц: 144 с. ил

Артикул: 2308391

Автор: Гусева, Надежда Николаевна

Стоимость: 250 руб.

Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети  Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети 

1.1 Характеристика КИС как объекта защиты
1.2 Анализ методов и средств защиты информации в КИС
1.3 1 ринципы построения и требования к СОБ КИС
1.4 Структура и функции СОБ КИС
1.5 Анализ существующих методов оценки экономической эффективности функционирования СОБ КИС
1.6 Общая постановка задачи оценки экономической
эффективности функционирования СОБ КИС
1.7 Методология оценки эффективности функционирования
системы обеспечения безопасности КИС
1.8 Методика оценки эффективности
функционирования СОБ КИС
Выводы по главе
Глава 2. Алгоритмы и математические модели оценки
экономической эффективности функционирования СОБ КИС
2.1 Система показателей и алгоритмы оценки целевой эффективности функционирования СОБ КИС
2.2 Система показателей и алгоритмы оценки экономической эффективности функционирования СОБ КИС
2.3 Выбор метода моделирования процессов
функционирования СОБ КИС
2.4 Требования к экономикоматематической модели процессов функционирования СОБ КИС и принципы е построения
2.5 Формирование экономикоматематической модели процессов функционирования СОБ КИС
2.6 Рабочие методики и формализованные алгоритмы оценки экономической эффективности функционирования
СОБ КИС регулярного применения ТФМ 1
2.7 Рабочие методики и формализованные алгоритмы оценки экономической эффективности функционирования
СОБ КИС многоразового применения ТФМ 2
Выводы по главе
Глава 3. Исследование экономической эффективности функционирования СОБ компьютерной сети Международного университета природы, общества и человека Дубна
3.1 Стратегия и средства защиты информации исследуемой компьютерной информационной сети
3.2 Структура СОБ компьютерной сети Международного университета природы, общества и человека Дубна
3.3 Исходные данные для исследования.
Адаптация алгоритмов и математических моделей к оценке эффективности функционирования СОБ ККС Международного университета природы, общества и человека Дубна
3.4 Результаты исследования и их оценка Выводы по главе
Заключение
Библиографический список использованной литературы
Введение


Однако использование общественных сетей речь в основном идет об 1тегпе1 предполагает, что для доступа к корпоративным данным в распоряжении злоумышленника имеются более разнообразные и удобные средства, чем выход в Интернет с анализатором протоколов. Кроме того, огромное число пользователей увеличивает вероятность попыток несанкционированного доступа. Другая особенность корпоративной сети масштабность, которая заключается в том, что имеется достаточно большое количество рабочих станций, серверов, пользователей, мест хранения данных и т. В таких условиях администратору оказывается гораздо труднее построить надежную защиту сети, предусматривающую адекватную реакцию на все возможные попытки взлома системы. Гетерогенность это еще одна особенность корпоративной сети, усложняющая работу администратора по обеспечению ее безопасности. Действительно, в неоднородной программноаппаратной среде гораздо сложнее проверять согласованность конфигурации разных компонентов и осуществлять централизованное управление. К тому же надо учесть, что в большой гетерогенной сети резко возрастает вероятность появления ошибок как пользователей, так и администраторов. По сравнению с локальными сетями, обеспечение безопасности информации в корпоративной сети является задачей не только более сложной, но и более важной. Сведения, которые циркулируют в сети, и являются предметом защиты. Однако защите подвержена не вся информация, а та, которая имеет цену. Несекретная информация, подвергнутая несанкционированным изменениям например, модификации команд управления, может привести к утечке или потере связанной с ней секретной информации, а также к невыполнению автоматизированной системой заданных функций по причине получения ложных данных, которые могут быть не обнаружены пользователем системы. Ограничения, вводимые правительствами разных государств, осложняют решение задачи защиты корпоративных данных при создании интернациональных корпоративных сетей, так как на одном конце сети могут действовать одни ограничения, диктующие использование определенных средств шифрования, а на другом другие. РРТР, с одной стороны, упрощает защиту данных, а, с другой часто создает только видимость надежной зашиты. Эта видимость следствие того, что в соответствии с ограничениями, например, правительство США допускает экспорт продуктов шифрации только с ключами длиной до бит. Поэтому, внутри США используются те же операционные системы или другие продукты с ключами 8 бит и выше, а за пределы страны они экспортируются с усеченными возможностями. В то же время мощности компьютеров, в том числе и персональных, выросли настолько, что расшифровать сообщение, зашифрованное с помощью битного ключа, можно за сутки, даже не имея в распоряжении мощных суперкомпьютеров и такие случаи зафиксированы . Поэтому, использование для защиты имеющихся под рукой средств позволит сохранить данные только от просто любопытствующих людей. Заинтересованный в прочтении их человек может достаточно легко их расшифровать, потратив на это не так уж много сил и средств. Подобная ситуация складывается не только с недорогими встроенными средствами защиты, но и с достаточно дорогими профессиональными системами, так как большая их часть производится в США и подвержена правительственным ограничениям. Выход из создавшейся ситуации это использование средств защиты, произведенных или адаптированных в России или же в европейских странах, в которых нет аналогичных ограничений на экспорт. Идеальная система обеспечения безопасности информации в корпоративной компьютерной сети должна состоять из нескольких подсистем, каждая из которых контролирует и управляет своим типом оборудования или программными средствами, то есть обеспечивают безопасность управления локальной сетью, управления компьютерами и сетевыми операционными системами, управления СУБД, управления приложениями. Реальная ситуация в этой области пока далека от идеала. Требования к функциональной структуре и к качеству защиты информации, обеспечиваемому конкретной системой безопасности, зависят от сложности и организации реализации самой КИС. Один из подходов к характеристике КИС как объекта защиты представлен в табл. Таблица 1.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 1.107, запросов: 128