Контролируемый доступ нарушителя в системе защиты вычислительной сети

Контролируемый доступ нарушителя в системе защиты вычислительной сети

Автор: Городецкий, Павел Эдуардович

Автор: Городецкий, Павел Эдуардович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Москва

Количество страниц: 172 с. ил.

Артикул: 2975567

Стоимость: 250 руб.

Контролируемый доступ нарушителя в системе защиты вычислительной сети  Контролируемый доступ нарушителя в системе защиты вычислительной сети 

Оглавление
ВВЕДЕНИЕ
ГЛЛВЛ 1. АНАЛИЗ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Основные понятия в области защиты средств вычислительной
ТЕХНИКИ
1.2. Причины существования угроз безопасности
1.3. Проблемы расследования компьютерных преступлений
1.4. Основные положения технологии обмана нарушителя
1.5. Постановка задачи построения системы контролируемого
доступа нарушителя
1.6. Выводы
ГЛАВА 2. АРХИТЕКТУРА СИСТЕМЫ КОНТРОЛИРУЕМОГО
ДОСТУПА НАРУШИТЕЛЯ
2.1. Базовая архитектура системы контролируемого доступа
нарушителя
2.2. Модули системы контролируемого доступа нарушителя
2.2.1. Модуль перенаправления
2.2.2. Модуль обнаружения вторжения
2.2.3. Ложны й ресурс
2.3. Выводы
ГЛАВА 3. МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ
3.1. Типовая многоуровневая система защиты
3.2. Интеграция системы контролируемого доступа нарушителя в
МНОГОУРОВНЕВУЮ систему защиты
3.3. Взаимодействие модели атак с системой контроля доступа
нарушителя
3.3.1. Исследование системы
3.3.2. Взлом системы
3.3.3. Обеспечение повторного доступа
3.3.4. Сокрытие следов
3.4. ВЫВОДЫ
ГЛАВА 4. ОЦЕНКА ВЕРОЯТНОСТИ ВЗЛОМА СИСТЕМЫ ПО
РЕЗУЛЬТАТАМ АНАЛИТИЧЕСКОГО И ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
4.1. Аналитическая модель многоуровневой защиты с контролируемым доступом злоумышленника в систему
4.1.1. Численная оценка работы системы контролируемого доступа
нарушителя
4.1.2. Оценка эффективности
4.1.3. Частное решение аналитической модели
4.2. Ими тационное моделирование поведения нарушителя в
системе
4.3. Сравнение результатов аналитического и имитационного МОДЕЛИРОВАНИЯ
4.4. Выводы
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЯ


Если нарушитель каким-либо образом получил этот самый элемент и предъявил системе защиты, то она воспринимает его, как "своего" и разрешает действовать в рамках того субъекта, секретным элементом которого несанкционированно воспользовались. При современных темпах развития технологий получить доступ к такому секретному элементу' не составляет большого труда. Его можно "подслушать" при передаче по сети при помощи анализаторов протоколов. Его можно подобрать, например, при помощи систем подбора паролей. И так далее. И поэтому традиционные средства защиты не защитят от проникновения в корпоративную сеть нарушителя. В следующем параграфе рассмотрим проблемы расследования компьютерных преступлений как следствие вышеуказанных причин существования угроз. Анализ преступлений против кредитно-финансовых учреждений [2, 7] показывает, что при общем сокращении краж и грабежей, возрастает число хищений крупных денежных сумм с применением компьютерных технологий. Сегодня совершаются банковские транзакции, при которых десятки миллионов долларов в считанные минуты незаконно снимаются и переводятся на офшорные счета. Средняя стоимость ущерба составляет: от одного физического ограбления банка - 3,2 тыс. Расследование компьютерных преступлений существенно отличается от расследований других “традиционных” преступлений [2]. Изучение уголовных дел этой категории даст основание полагать, что одной из существенных причин низкого качества расследования компьютерных преступлений является отсутствие систематизированных и отработанных методик, а также ошибки, которые совершаются при проведении следственных действий в отношении компьютерной информации либо самих компьютеров [8]. На первый взгляд кажется, что компьютерные преступления могут быть расследованы в соответствии с традиционным законодательством, относящимся к краже, растрате, нанесению вреда собственности и т. Однако несоответствие традиционного уголовного законодательства в применении к этой новой форме преступления становится очевидным, как только мы попытаемся установить наличие всех элементов состава традиционного преступления, совершенных с помощью персонального компьютера (Г1К). Например, если злоумышленник вошел в помещение, где расположен ПК, незаконно или с преступной целью, тогда закон может быть применен традиционно. Если преступник вошел в помещение, где находится ПК, для того, чтобы причинить вред материальной части машины, украсть программу, то одно лишь вторжение с незаконным намерением будет достаточным для предъявления обвинения по делу. ПК, предъявление обвинения, в соответствии с традиционным законом, вряд ли будет возможным. Доступ может быть получен через дистанционный терминал, установленный на дому у преступника или посредством секретного телефонного кода. Также не всегда возможно доказать, как того требует закон, что имело место какое-либо изъятие собственности. Например, компьютерная программа может быть "считана" с отдаленного компьютерного терминала. Такое изъятие не затрагивает элементов материальной реализации ПК и может даже не затронуть программное обеспечение, т. ПК. Требования обычного права к такому составу преступления, как хищение, а именно, чтобы обязательно имело место "изъятие", — неадекватно по отношению к современным методам копирования и хищения информации, которые нс изменяют оригинала и не изымают его физически из владения. Уегановление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки. Действительно, при компьютерных преступлениях редко наносится какой-либо видимый материальный ущерб. Например, незаконное копирование информации чаще всего остается необнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его "отловить" при общении с внешним компьютерным миром. Если преступления, связанные с коммерческой деятельностью, традиционно измерялись минутами, часами, сутками и неделями, то некоторые преступления в сфере использования автоматических систем измеряются в долях секунды.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.209, запросов: 244