Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации

Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации

Автор: Лапин, Андрей Анатольевич

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Санкт-Петербург

Количество страниц: 153 с. ил.

Артикул: 3315975

Автор: Лапин, Андрей Анатольевич

Стоимость: 250 руб.

Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации  Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации 

ВВЕДЕНИЕ.
ГЛАВА 1. АКТУАЛЬНЫЕ АСПЕКТЫ ИССЛЕДОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.
1.1 Современные подходы к обеспечению безопасности информации в компьютерных сетях.
1.1.1 Методы и средства защиты информации в современных компьютерных сетях
1.1.2 Угрозы сетевым средствам защиты информации
1.1.3 Скрытный режим функционирования сетевых средств защиты
1.2 Особенности и характеристики сетевых процессов при решении задач защиты информации.
1.2.1 Самоподобие сетевых процессов.
1.2.2 Статистические характеристики трафика.
1.2.3 Особенности, влияющие на результаты измерений и синтез моделей сетевых процессов
1.3 Модели процессов в компьютерных сетях, учитывающие особенности реализации средств защиты информации
1.3.1 Модели сетевого трафика, используемые для описания работы МЭ
1.3.2 Описание процессов в узлах сети в классе моделей СМО
1.3.3 Постановка задачи исследования
Выводы. М1МНИНМ1ИИМНМ1ММММММММ1а1НМННН1ММ1ММММ1М1ММН1
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ТРАНСПОРТНОГО СОЕДИНЕНИЯ ПРИ УЧЕТЕ ИЗМЕНЕНИЙ СОСТОЯНИЯ СРЕДЫ ПЕРЕДАЧИ
2.1 Характеристики и параметры трафика на основе анализа экспериментальных данных
2.1.1 Анализ непрерывных и дискретных случайных процессов, связанных с изменением состояния среды передачи.
2.1.2 Проверка гипотезы о характере распределения результатов измерений параметров транспортного ТСР соединения.
2.1.3 Инвариантные характеристики трафика и возможность обеспечения режима скрытной фильтрации
2.2 Описание характеристик сетевых процессов для построения модели МЭ
2.2.1 Диффузионная аппроксимация процессов в СМО
2.2.2 Модель МЭ как СМО типа
2.2.3 Статистические характеристики МЭ и их использование для реализации режима скрытной фильтрации
Модель транспортного соединения протокола ТСР
2.3.1 Логикодинамическая модель транспортного соединения
2.3.2 Использование логикодинамической модели для описания процессов изменения состояния транспортного соединения.
2.3.3 Статистические характеристики и особенности применения модели транспортного соединения при решении задач скрытной фильтрации
Выводы
ГЛАВА 3. МЕТОД ПАРАМЕТРИЧЕСКОЙ НАСТРОЙКИ МЭ В РЕЖИМЕ СКРЫТНОЙ ФИЛЬТРАЦИИ
3.1 Параметрическая модель МЭ функционирующего в режиме скрытной фильтрации.
3.1.1 Учет интенсивности поступления данных и размера буфера МЭ
3.1.2 Метод расчета инвариантной характеристики для режима скрытной фильтрации.
3.1.3 Параметрические условия существования режима скрытной фильтрации.
3.2 Методика параметрической настройки МЭ для обеспечения режима скрытной фильтрации
3.2.1 Выбор параметров МЭ для обеспечения режима скрытной фильтрации.
3.2.2 Оценка точности выполнения режима скрытной фильтрации
3.2.3 Условия реализации режима скрытной фильтрации для МЭ с несколькими сетевыми интерфейсами
3.3 Методика применения разработанных моделей для анализа процессов и оценки характеристик трафика при решении задач защиты информации.
3.3.1 Описание трафика как совокупности сетевых потоков, формируемых различными протоколами
3.3.2 Оценки характеристик трафика на основе данных регистрации МЭ.
3.3.3 Методика применения МЭ в режиме скрытной фильтрации
Выводы .
ГЛАВА 4. ИДЕНТИФИКАЦИЯ СОСТОЯНИЯ ЗАЩИЩЕННОЙ КОМПЬЮТЕРНОЙ СЕТИ.
4.1 Средства регистрации процессов при решении задач защиты информации на базе МЭ
4.1.1 Подсистема регистрации межсетевого экрана, функционирующего в режиме скрытной фильтрации.
4.1.2 Идентификация состояния на основе регистрируемых данных
4.1.3 Структура базы данных системы идентификации и анализа регистрируемой информации МЭ.
4.2 Разработка программного обеспечения идентификации и анализа регистрируемой информации МЭ
4.2.1 Функции и особенности взаимодействия компонентов системы идентификации и анализа регистрируемой информации МЭ
4.2.2 Описание классов и структура данных
4.2.3 Система управления доступом к регистрируемой информации
4.3 Методика идентификации состояния сети с использованием МЭ в режиме сетевого анализатора
4.3.1 Функционирование МЭ в режиме контроля состояния сетевой среды
4.3.2 Функции доступа к регистрируемым данным состояния сетевой среды
4.3.3 Иерархическая организация запросов и методы агрегирования данных.
Выводы.
ЗАКЛЮЧЕНИЕ.
ПРИЛОЖЕНИЕ А.
СПИСОК ЛИТЕРАТУРЫ


Разработана архитектура и реализованы основные компоненты программного комплекса идентификации и анализа регистрируемой информации для обеспечения скрытной фильтрации трафика сетевыми средствами защиты, в частности МЭ. Модель транспортного ТСР соединения, которая позволяет рассчитывать статистические характеристики временных задержек передачи данных и определить причину возникновения фрактальных свойств сетевых процессов. Метод выбора параметров МЭ, для реализации фильтрации трафика в скрытном режиме с учетом фрактальных характеристик сетевых потоков. Архитектура программных средств идентификации и анализа регистрируемой информации МЭ, а также структура используемой базы данных, соответствующая иерархической связанности сетевых протоколов. Практическая ценность работы заключается в том, что разработанные модели и методы описания процессов возможно использовать как для создания сетевых средств защиты информации, так и для оценки влияния фрактальных свойств процессов на производительность протоколов транспортного уровня. В основу диссертационной работы положены результаты, полученные автором в период с по год, в ходе выполнения научноисследовательских и опытноконструкторских работ на кафедре Телематика факультета при ЦНИИ РТК ГОУ ВПО СПбГПУ и при разработке программного обеспечения анализа регистрируемых данных МЭ, осуществляющих фильтрацию трафика в скрытном режиме и используемых в Федеральной таможенной службе РФ, Министерстве образования и науки, а также в других учреждениях. Разработанное программное обеспечение используется в таможенных органах РФ в рамках проекта Сопровождение средств сетевой безопасности при интеграции локальных сетей таможенных органов. Разработанные программные средства анализа параметров трафика при использовании МЭ внедрены в эксплуатацию в Федеральной таможенной службе РФ, ФГУ ГНИИ ИТТ Информика, ОАО Ленэнерго, правительстве Ленинградской области. Результаты, полученные в диссертационной работе, докладывались на семинаре Проблемы современных информационновычислительных систем в МГУ им. М.В. Ломоносова, а также на всероссийских и межвузовских научнотехнических конференциях. По теме диссертации опубликовано 7 статей, в том числе 2 на международных конференциях. Диссертационная работа общим объемом 3 стр. В первой главе рассмотрены угрозы безопасности характерные для современных информационных систем, методы и средства защиты информации в компьютерных сетях и проведен анализ актуальных вопросов, связанных с исследованием сетевых процессов. Во второй главе рассмотрено влияние фрактальных свойств, связанных со свойством статистического самоподобия вторых моментов трафика. Определены количественные и качественные характеристики трафика, при этом модель МЭ представлена в виде СМО с фрактальным входным потоком, а модель транспортного ТСР соединения использована для описания его фрактальных свойств. В третьей главе представлен метод параметрической настройки, обеспечивающий функционирование МЭ в режиме скрытной фильтрации и учитывающий фрактальные свойства процессов. В четвертой главе представлена архитектура и программный комплекс идентификации и анализа состояния сети на основе регистрируемой информации межсетевого экрана в скрытном режиме. Для идентификации состояния сети используется МЭ в режиме сетевого анализатора. В заключении сформулированы результаты работы. ГЛАВА 1. Широкое распространение персональных вычислительных машин, локальных и глобальных вычислительных сетей и каналов связи существенно обострило проблему защиты информации. Интернет. К криптографическим методам относятся алгоритмы шифрования, хеширование, электронная цифровая подпись, алгоритмы обмена ключами и др. Вопросы обеспечения информационной безопасности наиболее подробно рассмотрены в работах ,,,,. Системы обнаружения вторжений Ii i I представляют собой программные или аппаратнопрограммные средства, предназначенные для выявления фактов неавторизованного доступа в компьютерные сети. Сданные системы обеспечивают дополнительный уровень защиты компьютерных систем.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.202, запросов: 244