Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных

Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных

Автор: Птицын, Алексей Владимирович

Год защиты: 1998

Место защиты: Санкт-Петербург

Количество страниц: 155 с. ил.

Артикул: 196665

Автор: Птицын, Алексей Владимирович

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Стоимость: 250 руб.

Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных  Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных 

СОДЕРЖАНИЕ
Введение
1. Определение задач анализа динамических характеристик систем
защиты информации при автоматизированной обработке данных
1.1. Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных
1.2. Основные свойства и показатели качества функционирования систем защиты информации
1.3. Определение основных особенностей анализа динамических характеристик систем защиты информации
1.4. Выводы
2. Оценка динамических характеристик систем защиты информации
в условиях последовательной обработки данных
2.1. Определение среднего времени обнаружения угроз
защиты данных
2.2. Определение вероятности своевременного обнаружения появляющихся угроз защищенности данных
2.3. Определение статистических характеристик процесса защиты информации
2.4. Выводы
3. Оценка динамических характеристик систем защиты информации
при параллельной обработке данных
3.1. Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты
3.2. Определение среднего времени и вероятности своевременной защиты информации при параллельной обработке данных
3.3. Определение статистических характеристик процесса защиты информации при параллельной обработке данных
3.4. Выводы
4. Комплексная оценка динамических характеристик систем защиты
информации
4.1. Формирование обобщенной модели процессов функционирования систем защиты информации
4.2. Формализация выбора процедур оценки динамических характеристик систем защиты информации
4.3. Выводы
5. Анализ динамических характеристик систем защиты
информации
5.1. Анализ динамических характеристик систем защиты информации
в условиях последовательной обработки данных
5.2. Анализ динамических характеристик систем защиты информации
в условиях параллельной обработки данных
5.3. Анализ влияния способов обработки данных на динамические характеристики систем защиты информации
5.4. Выводы
Заключение
Литература


После детальной проработки вопросов построения обобщенной модели выполнена формализация выбора процедур оценки динамических характеристик из базисного набора. Базисный набор сориентирован на соответствие типовым моделям функционирования средств и систем защиты информации. На основании анализа конкретных признаков моделей функционирования средств и систем защиты информации получены аналитические выражения для логических функций, задействованных при выборе. В пятой главе выполнен анализ влияния различных способов организации обработки данных на динамические характеристики систем защиты информации. Анализ осуществлен посредством применения разработанного комплекса программ на языке Ое1рЫ 2. Функциональная спецификация программного обеспечения построена на основе математического обеспечения, представленного во второй, третьей и четвертой главах. Верификация комплекса программ произведена путем сопоставления результатов аналитической и экспериментальной оценки динамических характеристик применительно к критическим вариантам задания априорных данных, характеризующих процессы обнаружения угроз и защиты информации. В представляемой главе описаны планы проводимых экспериментов и выявлены основные закономерности в поведении динамических характеристик систем защиты информации в условиях последовательной и параллельной обработки данных. В результате выполненных исследований сформулированы рекомендации по проектированию новых систем защиты информации, позволяющие повысить уровень защищенности информации при автоматизированной обработке данных. В приложениях приведена структура разработанного комплекса программ на языке Ое1рЫ 2. По мере разрастания сферы применения автоматизированных систем обработки данных, развития их архитектуры и уточнения поля возможных угроз наблюдается совершенствование и расширение номенклатуры средств и систем обеспечения информационной безопасности [1,3,5,6,,,,,]. Указанные тенденции распространяются как на встроенные инструментальные средства защиты современных автоматизированных систем обработки данных, так и на специально создаваемые средства, сориентированные на их включение в состав систем с целью обеспечения информационной безопасности [4,8,,,,,,,,,,,,,,, ,,,,,,,,,]. В силу большей гибкости программного обеспечения по сравнению с аппаратным обеспечением среди встроенных средств наибольшими успехами в развитии отличаются средства, функционирующие на платформе различных операционных систем. К таким операционным системам относятся AT&T System VIMLS, SCO UNIX, UNIX SVR4. HP-UX 9. Solaris 2. BSM (Basic Security Module), Trusted Solaris 1. AT&T System VIMLS - первая версия UNIX, аттестованная организацией NCSC как принадлежащая к классу В1. Большинство версий UNIX ориентируются на требования по классу С2, что удовлетворяет потребности основной массы коммерческих пользователей. По данным Sun Microsystems более половины государственных контрактов этой фирмы ограничивается уровнем С. С2Уа HP-UX 9. В1. ОС Solaris 2. BSM сертифицирована по классу С2, а Trusted Solaris 1. В1. При обеспечении защиты информации и выявлении возникших проблем применяются средства регистрации и учета происходящих событий. В сетевой операционной системе Microsoft LAN Manager существует возможность наблюдать за событиями по записям в контрольном журнале. Подсистема регистрации и учета позволяет проверять удачные и неудачные попытки получения доступа к любому совместно используемому файлу' или каталогу, включая попытки открытия, записи, удаления или изменения допуска к файлу. Каждый файл может контролироваться самостоятельно, поэтому можно выбрать необходимые для контроля файлы. Однако контрольный журнал не имеет адекватной защиты, так как существует несколько методов, которые злоумышленники могут использовать для его повреждения или удаления. В операционной системе IBM LAN Server также осуществляется регистрация событий в контрольных журналах (audit trail), которые содержат сведения об использовании ресурсов и, таким образом, могут служить полезным подспорьем для обеспечения защиты информации и выявления возникших проблем. По умолчанию контрольные журналы не ведутся.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.323, запросов: 244