Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак

Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак

Автор: Степашкин, Михаил Викторович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Санкт-Петербург

Количество страниц: 196 с. ил.

Артикул: 3350308

Автор: Степашкин, Михаил Викторович

Стоимость: 250 руб.

Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак  Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак 

СОДЕРЖАНИЕ
Перечень используемых сокращений и обозначений
ВВЕДЕНИЕ
Положения, выносимые на защиту
Глава 1. Современное состояние проблемы анализа защищенности компьютерных сетей
1.1. Место и роль анализа защищенности компьютерных сетей.
1.2. Методы и средства анализа защищенности компьютерных сетей
1.3. Требования к системам анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации.
1.4. Постановка задачи исследования.
Выводы по главе 1.
Глава 2. Модели для анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации
2.1. Модель анализируемой компьютерной сети.
2.2. Модели компьютерных атак и нарушителя
2.3. Модель формирование дерева атак
2.3.1. Объекты дерева атак
2.3.2. Алгоритм формирования дерева атак
2.4. Модель оценки уровня защищенности компьютерных сетей.
Выводы по главе 2.
Глава 3. Методика анализа защищенности компьютерных сетей и анализ ее эффективности
3.1. Методика анализа защищенности компьютерных сетей.
3.2. Программный прототип системы анализа защищенности компьютерных сетей.
3.3. Оценка сложности разработанных алгоритмов и эффективности применения предложенной методики анализа защищенности компьютерных сетей.
3.4. Предложения по использованию методики анализа защищенности
компьютерных сетей.
Выводы по главе 3
ЗАКЛЮЧЕНИЕ
Список литературы


Методика детального анализа защищенности компьютерных сетей на этапах проектирования и эксплуатации, базирующаяся на представленных в диссертационной работе моделях и алгоритмах и обладающая следующими особенностями: а) используется единый подход (к построению и анализу дерева атак) как для этапа проектирования сети, так и для этапа се эксплуатации; б) основные этапы методики автоматизированы за счет разработанных автором диссертации алгоритмов; в) не задействуются программные средства активного анализа защищенности, способные нарушить функционирование отдельных сервисов или сети в целом. Глава 1. Рассмотрим основные определения и нормативные документы, используемые в задаче анализа защищенности компьютерных сетей и позволяющие определить место и роль АЗ КС. Согласно [] под компьютерной сетью (КС) (или распределенной автоматизированной системой) понимается соединенные каналами связи системы обработки данных, ориентированные на конкретного пользователя. Автоматизированная система (АС) определяется в [] как система, состоящая из персонала и комплекса средств автоматизации его деятельности (средств вычислительной техники — СВТ), реализующая информационную технологию выполнения установленных функций. В свою очередь средства вычислительной техники определяются как программно-технические средства, разрабатываемые и поставляемые на рынок как элементы, из которых строятся автоматизированные системы [4]. В соответствии с действующими в нашей стране нормативными документами, при рассмотрении вопросов защиты СВТ от несанкционированного доступа (НСД) ограничиваются только программно-техническими аспектами функционирования системы, в то время как защита АС предполагает рассмотрение организационных мер защиты, вопросов физического доступа и т. По этой причине используемая в нашей стране терминология отличается от принятой в других странах (в которых используется только термин «сертификация»): процесс «сертификации по требованиям безопасности» в России применяется по отношению к СВТ, в то время как тот же самый процесс по отношению к АС называется аттестацией [4]. Согласно данным определениям, в работе не различаются термины компьютерная сеть и автоматизированная система. Анализ защищенности в нашей стране регламентируется следующими стандартами: (I) ГОСТ Р ИСО/МЭК 8- «Методы и средства обеспечения безопасности. Management» [, 1]. Кроме этого, в России первостепенное значение имеют Руководящие документы (РД) Гостехкомиссии (ГТК) при Президенте РФ [, , , , , , , , ], которая с августа г. Федеральную службу по техническому и экспортному контролю [6] (ФСТЭК России). Руководящие документы Гостехкомиссии при Президенте РФ играют роль федеральных оценочных стандартов в области информационной безопасности. К группе РД, определяющих классификацию АС и СВТ, требования к ним и различные рекомендации, относятся [, , , ]. В [] устанавливается девять классов защищенности ЛС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС, а именно: (а) третья группа — АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса: ЗБ и ЗА; (б) АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б и 2А; (в) многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б и 1А. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности информации. Требования к защите растут от систем класса ЗБ к классу 1А. Все механизмы защиты (М3) разделены на 4 подсистемы []: (1) подсистема управления доступом; (2) подсистема регистрации и учета; (3) криптографическая подсистема; (4) подсистема обеспечения целостности. В [] устанавливается классификация средств вычислительной техники по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.263, запросов: 244