Модели и исследование обработки информации в системах безопасности сетей передачи данных

Модели и исследование обработки информации в системах безопасности сетей передачи данных

Автор: Давыдова, Елена Николаевна

Шифр специальности: 05.13.06

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Вологда

Количество страниц: 184 с. ил.

Артикул: 2853034

Автор: Давыдова, Елена Николаевна

Стоимость: 250 руб.

Модели и исследование обработки информации в системах безопасности сетей передачи данных  Модели и исследование обработки информации в системах безопасности сетей передачи данных 

ВВЕДЕНИЕ .
Глава 1. Обзор средств безопасности СОИ АСУП и моделей безопасности данных
1.1. Уязвимость основных структурнофункциональных
элементов СОИ АСУП
1.1.1. Цели и задачи обеспечения безопасности СОИ АСУП.
1.2. Потенциальные угрозы безопасности СОИ АСУП.
1.3. Определение средств безопасности СОИ АСУП
1.4. Обзор системы безопасности СОИ АСУП
1.4.1. Шифраторы сетевого трафика и защищенные сетевые криптопротоколы
1.4.2. Методика МЭ, реализуемая на базе програлшноаппаратных средств.
1.4.3. Анализаторы сетевого трафика
1.4.4. Защищенные сетевые ОС.
1.5. Анализ систем безопасности СОИ АСУП
1.6. Обзор существующих моделей и методов.
Глава 2. Разработка методики проектирования системы безопасности СОИ АСУП
2.1. Определение исходных данных
2.2. Анализ исходных данных.
2.2.1. Определение схемы подключения разрабатываемой системы .
2.2.2. Операционная система разрабатываемой системыЛЪ
2.2.3. Общие требования
2.2.4. Компоненты разрабатываемой системы
2.3. Построение общей модели системы безопасности СОИ
2.4. Анализ моделей системы безопасности СОИ АСУП.
2.5. Выбор общих принципов построения модели системы безопасности .
2.6. Формирование вариантов модели систем безопасности СОИ АСУП .
2.7. Поиск наилучшего набора правил системы безопасности СОИ АСУП .
2.8. Построение модели систем безопасности СОИ АСУП на базе Есетей на основе выделенного набора правил фильтрации
2.9. Определение критериев работы разработанной модели.
2 Переход от математической модели к имитационной
21. Классификация видов математического моделирования систем
22. Сравнительный анализ языков имитационного моделирования и общего назначения.
Глава 3. Формирование и формализация модели системы безопасности на базе модифицированных Есетей
3.1. Построение общей многоагентной модели системы безопасности СОИ АСУП.
3.1.1. Агент разграничения доступа.
3.1.2. Агент аутентификации и идентификации АИА
3.1.3. Агент фильтрации и преобразования потоков сообщений
3.1.4. Агент регистрации событий.
3.1.5. Метаагенты.
3.1.6. Модели представлений распределенных знаний, убеждений и намерений агентов.
3.1.7. Структура взаимодействия агентов
3.2. Формализация модели системы безопасности.
3.2.1. Переход от общей модели системы безопасности к
формальной .
3.3. Формирование и формализация модели системы
безопасности базе модифицированных Есетей
Глава 4. Реализация методики проектирования системы безопасности СОИ АСУП.
4.1. Программная реализация методики проектирования системы безопасности СОИ АСУП
4.2. Разработка перехода от модифицированных Есетей к
4.3. Определение оптимальных критериев модели.
4,31. Определение основных критериев модели.
4,3.2. Определение частных критериев модели
4.4. Пример применения методики для построения модели системы безопасности СОИ АСУП
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Следует отмстить, что под средством безопасности сетей передачи данных понимается техническое, программное средство или материал, предназначенные или используемые для безопасности СОИ АСУП. Общую систему управления СОИ АСУП можно представить как трехуровневую. На высшем уровне (уровне администрирования) проводится общее планирование и администрирование функций управления для всей организации. Именно на этом уровне формируются принципы сетевой политики безопасности. Например, постулируется, что для всех ресурсов обязателен дискреционный (избирательный) контроль доступа, должны фиксироваться все попытки преодоления системы безопасности СОИ АСУП и т. На втором уровне (координация) выполняются распределение уровней и групп, сбор данных о попытках нарушения системы безопасности и сбор аудита. На низшем уровне (исполнение) происходит выполнение и текущий контроль услуг в реальном масштабе времени, так как пользователи, ресурсы и правила доступа к ним на этом уровне четко определены. Многие организации принимают решение об интеграции своих СОИ АСУГ1 в глобальную сеть. Использование глобальной сети в коммерческих целях (например, для связи с удаленными филиалами), а также при передаче данных, содержащих сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы безопасности. Уязвимость основных структурно-функциональных элементов СОИ АСУП. ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т. С ростом масштабов применения средств АСУП и необходимостью обмена информацией на расстоянии стало целесообразно объединение элементов АСУП в сеть обработки информации (использование территориальноОраспределенными пользователями программного обеспечения и информационных баз, возможностью организации «распределенной обработки» данных и др. Рабочие станции являются наиболее доступными компонентами СОИ и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. На видеомониторы и печатающие устройства рабочих станций выводятся данные при работе пользователей, выполняющих различные функции и имеющих разные полномочия по доступу к данным и ресурсам СОИ АСУП. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц. Кроме того, средства системы безопасности должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей. В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети. Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс обработки информации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.222, запросов: 244