Методика построения защищенной вычислительной сети электронных платежей

Методика построения защищенной вычислительной сети электронных платежей

Автор: Теренин, Алексей Алексеевич

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Москва

Количество страниц: 207 с. ил.

Артикул: 3296808

Автор: Теренин, Алексей Алексеевич

Стоимость: 250 руб.

Методика построения защищенной вычислительной сети электронных платежей  Методика построения защищенной вычислительной сети электронных платежей 

Содержание
Введение.
1 Анализ проблемы защиты информации в платежных сетях и тенденции
ее решения.
1.1 Проблемы построения защищенной платежной сети
1.2. Угрозы информации вычислительной сети.
1.3 Политика безопасности эксплуатации вычислительных сетей
1.4 Формальные модели безопасности.
1.4.1 Модели дискреционного доступа.
1.4.2 Модели мандатного доступа.
1.4.3 Другие виды моделей защиты конфиденциальности.
1.4.4 Модели контроля целостности.
1.4.5 Модели защиты от угроз отказа в обслуживании
1.5 Оценка безопасности вычислительной сети и роль стандартов информационной безопасности.
1.5.1 Оранжевая книга.
1.5.2 Европейские критерии безопасности.
1.5.3 Руководящие документы Гостехкомиссии Российской Федерации.
1.5.4 Федеральные критерии безопасности.
1.5.5 Канадские критерии безопасности.
1.5.6 Единые критерии безопасности информационных технологий
1.5.7 Стандарт 0 9
1.6 Подход к созданию модели безопасности ВСЭП.
1.6.1 Требования к разрабатываемой модели.
1.6.2 Основные проблемы использования ВСЭП
1.7 Распределенные вычислительные сети и постановка задачи разработки методики оптимального построения системы защиты.
Выводы по первой главе.
2 Разработка субъсктообъсктной модели платежных систем на основе
декомпозиции системы защиты
2.1 Модель субъектнообъектного взаимодействия.
2.2 Обозначения сущностей и операций разработанной модели
2.3 Декомпозиция объекта, понятие ресурса, владелец ресурса.
2.4 Декомпозиция системы зашиты ВСЭП.
2.5 Процедура порождения и удаления субъектов и объектов модели
2.5.1 Процедура создания пары субъектобъект, наделение субъекта правами и атрибутами
2.5.2 Процедура удаления субъектаобъекта.
2.6 Процедура осуществления платежа на основе предложенной модели Выводы по второй главе.
3 Разработка методики построения системы защиты7В
3.1 Основные подсистемы защиты.
3.1.1 Подсистема каната доступа.
3.1.2 Реализация средств разграничения доступа
3.1.3 Реализация операционной среды в рамках разработанной модели
3.1.4 Аспекты совместной интеграции подсистем защиты
3.1.5 Реализация субъекта ВСЭП субъектнообъектной модели.
3.1.6 Анализ предотвращения системой защиты, построенной на основе субъектнообъектной модели наиболее критичных угроз информации для платежных сетей.
3.2 Аспекты функционирования системы защиты, реализованной на основе разработанной субъектнообъектной модели
3.2.1 Инициализация системы защиты
3.2.2 Завершение операционного дня, подготовка отчетности.
3.2.3 Завершение работы сети электронных платежей.
3.3 Применение криптографических и иных средств обеспечения информационной защиты при реализации системы защиты.
3.3.1 Применение средств шифрования в системе безопасности
3.3.2 Применение электронной цифровой подписи.
3.3.3 Построение защищенного канала.
3.3.4 Применение межсетевых экранов.
3.3.5 Применение средств аудита в системе безопасности
3.3.6 Применение механизмов аутентификации и идентификации
3.4 Осуществление платежа при использовании чужого канала в
разработанной модели
3.5 Методика построения системы защиты ВСЭП.
3.5.1 Неформальное описание компонентов сети.
3.5.2 Формализация описания архитектуры исследуемой сети.
3.5.3 Формулирование требований к системе безопасности.
3.5.4 Составление списков существующих средств защиты
3.6 Оптимальное построение системы защиты для платежной сети
3.7 Особенности проектирования системы защиты информации в вычислительных сетях электронных платежей
3.8 Подходы к решению задач оптимизации.
3.8.1 Выделение области компромиссов.
3.8.2 Выбор решения внутри области компромиссов
Выводы по третьей главе.
4 Анализ обобщенной платежной сети
4.1 Пример практического применения разработанной методики
4.1.1 Исходные положения
4.1.2 Формализация описания архитектуры
4.1.3 Формулирование требований к системе безопасности.
4.1.4 Составление списков существующих средств защиты
4.1.5 Выбор компонентов для реализации системы защиты
4.2 Сравнительный анализ применения различных методов построения системы защиты.
4.2.1 Модели дискреционного доступа
4.2.2 Модели мандатного доступа
4.2.3 Вероятностные модели.
4.2.4 Методика, разработанная в диссертации
4.2.5 Сравнение различных методов построения системы защиты
4.3 Расчет общей стоимости построения системы защиты
Выводы по четвертой главе.
Заключение
Список приложений.
Литература


Политика безопасности подразумевает множество правил, при соблюдении которых пользователи системы могут получить доступ к ее ресурсам . Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Основу политики безопасности составляет способ управления доступом субъектов системы к объектам ,,,. Политика безопасности компьютерной системы может быть выражена формальным и неформальным образом . Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила. Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания пользователями, чем формальное описание. Для ее понимания не требуется специальных математических знаний. Это снижает вероятность атак на вычислительную систему по причине се некорректной эксплуатации вследствие непонимания принципов разработки системы. Основным недостатком неформального описания политики безопасности системы является то, что при такой форме представления правил доступа в системе гораздо лете допустить логические ошибки при проектировании системы и ее эксплуатации, приводящие к нарушению безопасности системы. Преимуществом формального описания является отсутствие противоречий в политике безопасности и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. Требование формального описания политики безопасности характерно для систем, область применения которых критична . Для изучения свойств метода управления доступом создается его описание формальная модель. Модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными . ВСЭП обслуживает клиентов, выполняя их поручения, таким образом, мы имеем две сущности клиент и его счет. Кроме того, существует набор административных и защитных механизмов подсистем, обслуживающих клиентов ВСЭП, поддерживающих среду для выполнения клиентских инструкций. Формальные модели широко используются при построении систем защиты, так как с их помощью можно доказать безопасность системы, опираясь при этом на объективные доказуемые математические постулаты . Целью построения модели является получение формального доказательства безопасности системы при соблюдении определенных условий, а также определения достаточного критерия безопасности . При функционировании ВС в ней происходит взаимодействие между ее компонентами, порождаются информационные потоки. Основная цель создания политики безопасности и описания ее в виде формальной модели это определение условий, которым должно подчиняться поведение системы. Формальный подход заключается в описании свойств компонент ВС и потоков в ней . Свойство безопасности трактуется не как количественное, а как качественное состояние системы ,. Применение теоретических моделей на практике встречает множество трудностей. Все существующие теоретические разработки основаны на различных подходах к проблеме, вследствие чего, предлагаемые ими постановки задачи обеспечения безопасности и методы ее решения, существенно различаются ,. Кроме этого к недостаткам применения формальных методов можно отнести достаточную трудоемкость использования, а также необходимость наличия информации о внутренней структуре системы, что затруднительно сделать для проектируемых программ и аппаратных устройств. Для воплощения на практике разработанной политики безопасности необходимо иметь надежные механизмы ее реализации. Существует значительное число теоретических моделей, позволяющих описывать практически все аспекты безопасности и обеспечивать средства защиты, формально подтвержденной алгоритмической базой. Модели безопасности можно разделить по предназначению на классы для защиты от угрозы раскрытия информации, контроля целостности и предотвращения угрозы отказа в обслуживании. Наиболее изученной областью являются математические модели, используемые при синтезе политик безопасности для систем защиты конфиденциальности информации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244