Модель оценивания защищенности информации в вычислительных системах и сетях

Модель оценивания защищенности информации в вычислительных системах и сетях

Автор: Шишкин, Владимир Михайлович

Год защиты: 1998

Место защиты: Санкт-Петербург

Количество страниц: 140 с.

Артикул: 210575

Автор: Шишкин, Владимир Михайлович

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
Введение.
Глава 1. Методы и средства информационного нападения и защиты
информации
1.1. Аппаратные средства
1.2. Программные средства.
1.3. Информационная безопасность в открытых системах
1.4. Стратегии и модели безопасности
Выводы
Глава 2. Нормативная база и существующие подходы к построению и
оценке защищенных систем
2.1. Стандарты и рекомендации по оценке надежных компьютерных систем. Американский подход.
2.2. Нормативы и показатели защищенности, принятые в РФ.
2.3. Критерии оценки защищенности европейский стран.
2.4. Анализ существующей нормативной базы.
Выводы
Глава 3. Методика анализа защищенности информационных систем и
оценки результативности защиты
3.1. Основная модель
3.2. Алгоритмическое обеспечение расчетов на модели.
3.3. Технология анализа и оценивания
3.4. Результаты применения методики.
Выводы
Заключение.
Список литературы


В связи с этим актуальной задачей является разработка гибких, способных к развитию моделей, не отвергающих классические и частные подходы к оценке защищенности, но увязывающие в единую структуру, замкнутую на цель, все элементы и факторы, имеющие значимость с точки зрения безопасности информации, что позволит настраивать их на решение разнообразных прикладных задач. Глава 1. Методы и средства информационного нападения и защиты информации. Разграничение систем защиты на аппаратную и программную части в большой степени является условным, так как практически все системы включают как гу, так и другую. Вопросы защиты аппаратных средств в вычислительных системах от различного вида угроз связаны в основном с надежностью систем и исследуются достаточно давно []. Программная часть, как правило, опирается на хорошо отработанные методы и алгоритмы криптографии, идентификации пользователей, используя открытые и закрытые ключи, системы паролей и т. Причем это звено тем слабее, чем менее развита операционная система компьютера. Так операционная система персональных компьютеров 8 практически открыта, в то время как относительно более сложная операционная система иТПХ имеет несколько уровней защиты от несанкционированного доступа. Большие компьютеры и суперкомпьютеры с развитыми, сложными операционными системами обладают достаточно высокой системой защиты. Современный взгляд на вопросы программно-технической безопасность информационных систем представлен в []. Тенденция в совершенствовании систем защиты информации и преодолении уязвимых звеньев направлена на развитие аппаратных средств защиты, или, точнее, аппаратных устройств защиты, в самостоятельные интеллектуальные устройства, недоступные извне. Современное развитие электронной промышленности позволяет усложнить и, в то же время, минимизировать размеры и энергоемкость таких устройств. Средства информационного нападения можно более четко классифицировать на аппаратные (технические) и программные. Аппаратные средства. Разнообразие аппаратных средств, представляющих угрозы безопасности информации, как злоумышленного так и стихийного характера, чрезвычайно велико. Ниже рассмотрены некоторые группы таких средств, дающие представление о многообразии возможностей активного и пассивного нарушения информационной безопасности ВС. Когда то считалось, что о перехвате сообщений речь идет только в связи с деятельностью военных или секретных служб. Однако сейчас, перехват сообщений стал реальной угрозой и для коммерческого мира, так как почти все фирмы оснащены вычислительной техникой. Профессиональные хакеры и специалисты по связи обычно устанавливают радиопередатчики, микрофоны и микроволновые устройства. Перехват электромагнитного излучения от дисплейных терминалов является пока скорее теоретическим, чем внедренным в практику методом, однако проводимые эксперименты подтверждают возможность регулярного извлечения информации таким способом. Существует возможность перехвата при использовании трехуровневых систем связи, гак как абонент не может контролировать работу инженеров и доступ в здание и к оборудованию. Передача данных с коммутацией пакетов или с использованием широкополосных линий связи со скоростями в тысячи и миллионы бод также вызывает интерес у хакеров, так как данные могут быть перехвачены с целью кражи информации, модификации ее, задержки или удаления. Однако при перехвате больших потоков слабо связанной информации и при попытке объединить ее в нечто напоминающее исходное сообщение возникают большие трудности. Для этого может потребоваться достаточно мощный мини-компьютер, устройство для выделения сигналов отдельных каналов и терминал, на который поступают двоичные цифровые сигналы. Все это весьма сложно, но выполнимо. Способ перехвата факс-сообщений достаточно сложен, тем не менее осуществим. Система устанавливается параллельно телефонной линии. Подключенная система перехватывает все сообщения, полученные по факсу, и хранит на жестком диске компьютера. Система автоматически узнает о передаче сообщений, кодирует сигнал, фиксирует время, дату и номера факсов отправителя и получателя, а также количество переданных страниц в сообщении. Программное обеспечение к системе имеет собственное меню, и все операции очень просты.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.202, запросов: 244