Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем

Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем

Автор: Шандалов, Валерий Михайлович

Шифр специальности: 05.13.12

Научная степень: Кандидатская

Год защиты: 2000

Место защиты: Москва СПб.

Количество страниц: 120 с. ил.

Артикул: 301803

Автор: Шандалов, Валерий Михайлович

Стоимость: 250 руб.

Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем  Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем 

1. АНАЛИЗ ПРОБЛЕМ СОЗДАНИЯ СКЗИ ТКС
1.1. ЗАДАЧИ СКЗИ ТКС И ТЕНДЕНЦИИ РАЗВИТИЯ ИТ ТКС
1.1.1. ЦЕЛИ И ФУНКЦИИ ТКС И СКЗИ
1.1.2. Что ЗАЩИЩАТЬ в ЧАСТИ ТЕЛЕФОНИИ И ПЕРЕДАЧИ ДАННЫХ
1.2. КРИТЕРИЙ МИНИМАЛЬНОЙ ДОСТАТОЧНОСТИ СКЗИ ТКС.
1.3. МАКРОМОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ СКЗИ ТКС.
1.3.1. Модель угроз стадии создания
1.3.2. Модель угроз стадии функционирования
1.4. ГРУППА ПЕРВИЧНЫХ УГРОЗ ВЕРХНЕГО УРОВНЯ СТРАТЕГИЯ И ТАКТИКА ОТРАЖЕНИЯ
1.4 1. Выбор системного интегратора Генерального подрядчика
1.4.2. Выбор соисполнителей
1.4 .3. Выбор стыковых операторов связи
1.4 4. Выбор поставщиков услуг связи
1.4.5. Выбор поставщиков оборудования и программного обеспечения
1.5. ЦЕЛИ ВЫБОРА ЭКОНОМИЧЕСКОЙ СТРАТЕГИИ И ТАКТИКИ ПРИ ПОСТРОЕНИИ СКЗИ .
1.6. ПУТИ ПОВЫШЕНИЯ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ТКС
1.7. МИНИМИЗАЦИЯ ИНВЕСТИЦИЙ
2. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ, ПОСТРОЕННЫХ НА БАЗЕ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ ОБЩЕГО
I . I . .
2.1. КОРПОРАТИВНАЯ СЕТЬ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1.1. Определение корпоративной сети
2.1.2. Обобщенная структура корпоративной сети, общие требования к администрированию СЕТИ
2.1.3. Структура управления эффективностью функционирования сети. Основные ТРЕБОВАНИЯ
2.1 4. Структура управления безопасностью сети. Основные требования
2.2. УГРОЗЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ
2.2.1. Анализ угроз безопасности
2.2.2. Классификация критичных ресурсов сети
2.3. КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ
2.3.1. ФОРМУЛИРОВКА КОНЦЕПЦИИ
2.3.2. ПРИНЦИПЫ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ СИСТЕМ
2.3.3. Система обеспечения безопасности информации
2.3.4. МАХРОМОДЕЛЬ ЖИЗНЕННО О ЦИКЛА КСЗИ ТКС
ВЫВОДЫ.
3. СТАТИСТИЧЕСКИЙ АНАЛИЗ МАКРОТЕНДЕНЦИЙ ЖИЗНЕННОГО ЦИКЛА КСЗИ
3.1. СТАТИСТИЧЕСКИЙ АНАЛИЗ ГЛОБАЛЬНОГО ПОЛЯ УГРОЗ ТКС.
3.1.1. Использование математического аппарата
3 .1.2. ОБРАБОТКА ИСХОДНЫХ ДАННЫХ
3 1.3. КОРРЕЛЯЦИОННЫЙ АНАЛИЗ
ВЫВОДЫ ПО ПАРАГРАФУ 3.1.3.
3 1.4. РЫНЕССИОННЫЙ АНАЛИЗ
ВЫВОДЫ ПО ПАРАГРАФУ 3.1.4.
3.1.5. Прогнозирование поля угроз
Выводы по главе 3.1.5.
3.2. СТАТИСТИЧЕСКИЙ АНАЛИЗ ТЕНДЕНЦИЙ СТОИМОСТИ КСЗИ ТКС
3.2.1. Обработка исходных данных
3.2.2 Корреляционный анализ
Выводы по параграфу 3.2.2.
3.2.3. РЕГРЕССИОННЫЙ АНАЛИЗ
ВЫВОДЫ ПО ПАРАГРАФУ 3.2.3.
3.2.4. ПРОГНОЗИРОВАНИЕ СТОИМОСТИ КСЗИ
Выводы ПО ГЛАВЕ 3.2.4.
3.3. СТАТИСТИЧЕСКИЙ АНАЛИЗ ТЕНДЕНЦИЙ ПОТЕРЬ ОТ ДЕЙСТВИЯ УГРОЗ ТКС
3.3.1. Обработка исходных данных
3.3.2. Корреляционный анализ
Выводи ПО ПАРАГРАФУ 3.3.2.
3 3.3. Регрессионный анализ
Выводи по параграфу 3.3.3.
3.3.4. ПРОГ1ЮЗИРОВАНИЕ ПОТЕРЬ ОТ ДЕЙСТВИЯ УГРОЗ
ВЫВОДЫ ПО ГЛАВЕ 3.3.4.
4. ПРИМЕРЫ РАСЧЕТОВ ДЛЯ МАКРОМОДЕЛИ ЖИЗНЕННОГО ЦИКЛА
ЗАКЛЮЧЕН
СПИСОК ЛИТЕРА ГУРЫ .
СПИСОК ПУБЛИКАЦИЙ

обрабатываемой ТКС, как основного современного фактора обеспечения экономически фиктивного и безубыточного использования ТКС.
Основные функции создаваемой ГКО, как информационнотранспортно и информационнообрабатывающей системы, направленной на обеспечение экономических интересов, в современных условиях не мыслимы бел сопровождения этих функций средствами обеспечения и защиты информации СКЗИ. При этом функции защиты и безопасности информации не подменяют и не преобладают над штатными функциями ТКС, но сопровождают каждую из них на каждой стадии жизненного цикла ТКС. В противном случае, незащищенные штатные функции и стадии жизненного цикла ТКС, могут привести к экономическому ущербу как на стадии функционирования, так уже и на стадии проектирования и создания. Поэтому, при проектировании и создании СКЗИ ТКС принята схема поэтапного сопровождения параллельная с соответствующими этапами создания ТКС.
Сопровождение штатных функций функциями безопасности ТКС необходимо не только для функций обработки корпоративной информации . но в еще большей степени для функций предоставления услуг оператора связи сети передачи данных общего пользования.
Создание СКЗИ ТКС требует затрат. Основное внимание в работе уделяется вопросам стратегии и тактики построения СКЗИ с оценкой учета влияния СКЗИ на состояние развития и эффективности функционирования ТКС на всех стадиях жизненного цикла самой ТКС.
В соответствии с предлагаемой стратегией и тактикой построения СКЗИ ТКС. первоочередной задачей должна быть рассмотрена задача построения модели нарушителя. В соответствии с типовой схемой ТКС и стратегией сопровождения Предлагаемой в качестве организационной схемы построения СКЗИ, необходимо рассмотреть модели нарушителя на стадиях создания и функционирования.
К объектам ТКС. подлежащим защите от потенциальных угроз и противоправных посягательств на этапе создания, относятся информационные ресурсы ТКС с ограниченным доступом, составляющие служебную и коммерческую тайну, а также иная конфиденциальная
информация на бумажной, магнитном, оптической основе, файлы и биты данных, программное обеспечение, информативные физические поля различного характера.
Вторая глава посвящена разработке Концепции комплексной защиты информации в корпоративных сетях, построенных на базе сетей передачи данных общею пользования, декларируются базовые научнотехнические принципы создания защищенных корпоративных сетей на базе сетей передачи данных общего пользования СИД ОП, удовлетворяющих требованиям класса В в соответствии с Руководящим документом Гостехкомиссии России Автоматизированные системы. Зашита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации, В концепции приведены основные принципы построения защищенных корпоративных сетей, рассмотрены основные функции системы безопасности информации, обеспечивающей безопасность информационных ресурсов корпоративной сети.
Буду чи ориентированной на построение защищенных корпоративных сетей на средствах коммутации и каналах связи СТД. концепция вместе с тем не отрицает необходимости использования выделенных каналов связи при реализации ссзи связи корпорации как наиболее защищенного ОТ ИСД, но вместе с тем наименее надежного и наиболее дорогого способа передачи защищенной информации.
Актуальность


ТКС с ограниченным доступом, составляющие служебную и коммерческую тайну, а также иная конфиденциальная
информация на бумажной, магнитном, оптической основе, файлы и биты данных, программное обеспечение, информативные физические поля различного характера. Вторая глава посвящена разработке Концепции комплексной защиты информации в корпоративных сетях, построенных на базе сетей передачи данных общею пользования, декларируются базовые научнотехнические принципы создания защищенных корпоративных сетей на базе сетей передачи данных общего пользования СИД ОП, удовлетворяющих требованиям класса В в соответствии с Руководящим документом Гостехкомиссии России Автоматизированные системы. Зашита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации, В концепции приведены основные принципы построения защищенных корпоративных сетей, рассмотрены основные функции системы безопасности информации, обеспечивающей безопасность информационных ресурсов корпоративной сети. Буду чи ориентированной на построение защищенных корпоративных сетей на средствах коммутации и каналах связи СТД. ОТ ИСД, но вместе с тем наименее надежного и наиболее дорогого способа передачи защищенной информации. Актуальность настоящей Концепции объясняется современной необходимостью сочетания использования ресурсов наиболее функционально надежных современных сетей передачи данных общего пользования и высоких требований по безопасности информации. Даны рекомендации ПО адаптации методов и средств защиты в СПД ОП и этапное создания системы защиты корпоративной сети.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.246, запросов: 244