Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем

Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем

Автор: Джабаров, Александр Артурович

Автор: Джабаров, Александр Артурович

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 1997

Место защиты: Санкт-Петербург

Количество страниц: 149 с. ил.

Артикул: 181768

Стоимость: 250 руб.

Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем  Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем 

1.1. Классификация обьек гов защит.
1.2. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи
1.2.1. Уровни иерархии и средства управлсшя сетью.
1.2.2. Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС.
1.2.3. Классификация обьсктов защиты информации и угроз для подсистемы управлсшя АТС.
1.2.4. Классификация объек тов защиты информации и угроз для подсистемы у правления
сетью связи
1.3. Анализ защищенности современных цифровых АТС
1.3.1. Механизмы защиты, реализованные в цифровых АТС
1.4. Выводы
Глава 2. Модель комплексной защиты информационных ресурсов управляющих сетевых систем
2.1. Классификационные признаки корпоративных сетей
2.2. Модель корпоративной сети. Общие требования к администрированию.
2.3. Модел, управлсшя эффективностью функционирования сети. Основные требования
2.4. Модель управления безопасностью сети. Основные требования.
2.5. Модель комплексной защиты шформациошьх ресурсов управляющей системы.
Трсбовашя к механизмам обсспсчсшя безопасное.
2.6. Основные результаты и выводы
Глава 3. Средства защиты информации в корпоративных сетях связи
3.1. Угрозы защищенности в корпоративных сетях.
3.2. Трсбовашя к комплексной зашите информационных ресурсов корпоративной сети
3.3. Межсетевые экраны
3.4. Межсетевой экран .
3.5. Система
3.6. Исследование возможности построения эффективной комплексной безопасности шформашюшшх ресурсов корпоративной сети с использованием известных средств защиты информации.
3.7. Модель комплексной системы безопасности.
3.8. Основные результаты и выводы
Глава 4. Метод комплексной защиты информационных ресурсов управляющих сисем.
4.1. Идея предлагасмо о метода
4.2. Общая схема работы программного комплекса.
4.3. Установление соединения.
4.4. Информационный обмен
4.5. Разъединение
4.6. Функциональная схема программного комплекса на сервере
4.6.1. Задачи, решаемые функциональным блоком .
4.6.2. Задачи, решаемые функциональным блоком
4.7. Функциональная схема профаммного комплекса на клиенте.
4.7.1. Задачи, решаемые функциональным блоком
4.7.2. Задачи, решаемые функциональным блоком I.
4.8. Иерархическая система ключей
4.9. Требования к проектированию базы данных системы безопасности
4.9.1 Назначение.
4.9.2. Функции.
4.9.3. Инфологическая модель.
4.9.4. Механизм работы базы данных безопасности.
4 Выделение профаммных моду лей.
4 Компоненты профаммного комплекса серверная компонента.
4. 1.1. Модули обмена с внешними абонентами
. Модули организации вычислительного процесса.
. Модули контроля.
. Модули решения функциональной задачи
4 Компонагш профаммного комплекса клиентская часть
. Модули обмена с внешними абонентами.
. Моду ли организации вычислительного процесса
. Моду зга контроля
. Модули решения фуикшюиа.тьной задачи
4 Иерархия профаммных модулей по управлению.
4 Профаммная реализация комплекса серверная часть. Механизм работы комплекса серверная часть.
. Описаштс серверной час т профаммного комплекса
. Механизмы работы серверной части комплекса
4 Профаммная реализация комплекса клиентская часть. Механизм работы клиентской части комплекса.1 Ю
. Описашю комплекса.
. Механизмы работы комплекса
4 Блок схема
4 Спецификации ссрвфная часть.
. Модуль инициализации Ii
. Модуль взаимодействия с сетью по I МТСР.
. Модуль взаимодействия с сервером
. Модуль центрального диспетчера
. Модуль локального диспетчера
4 Спецификаггаи клнсшская часть.
4.1.8.1 Модуль центральный диспетчер МСсп
. Модуль локальный диспетчер
4 Основные резу льтаты и выводы.
Глава 5. Исследование эффективное п метода комплексной защиты информационных ресурсов управляющих сетевых систем.
5.1. Цель исследований.
5.2. Модель исследуемой системы
5.3. Алгоритм взаимодействия элементов системы.
5.4. Математические модели.
5.5. Исследование эффективности функционирования защищенной управляющей системы
5.6. Пути повышения эффективности функционирования защщцсшюй управляющей системы
5.7. Метод параллельной аутентификации.
5.8. Основные результаты и выводы
Заключение.
Литература


Предметом исследований является комплекс вопросов, связанных с анализом поля угроз защищенности информации во вторичной телефонной сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов АСУ, математической модели эффективности функционирования защищенной сети, с исследованием эффективности защищенной управляющей сети связи. Целью работы является разработка модели и метода комплсксггой защиты информационных ресурсов вторичггой управляющей телефонной сети связи, оценка эффективности функционирования защищенной сети. О Разработать математическую модель оценки эффективности функционирования защищенной вторичной сети связи. Автор защищает модель комплексной защиты информационных ресурсов вторичной сети связи, реализующий сс метод комплексной защиты, методы повышения эффективности функционирования защищенной вторичной телефонной сети связи. Методы исследований. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания. О Математическая модель оценки эффективности функционирования корпоративной сети связи, реализующей комплексный подход к защите информационных ресурсов
О Проведенные исследования эффективности функционирования защищенной АСУ телефонной сети и методы повышения эффективности функционирования защищенной сети. Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов. Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования АСУ телефонной сети связи. Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научнотехническим центром Критические информационные технологии НТЦ КИТ г. СанктПетербург и при построении защищенной АБС ГУ ЦБ по Волгоградской области. Апробация работы. Результаты работы обсуждались на научнотехнических семинарах Гостехкомиссии России, НТЦ КИТ и других. Публикации. Основные результаты диссертации отражены в печатных работах. Структура и объем работы. Диссертация состоит из введения, пяти разделов, заключения, списка литературы по теме, содержащего наименований. Объем работы составляет 0 страниц основного текста, в том числе страниц иллюстраций. Глава 1. В качестве основной области приложений управляющих сетевых систем в работе рассматривается телефонная сеть связи, поэтому именно для нее в данной главе анализируются возможные угрозы. Вмес те с тем, далее нами будет показано, что большинство управляющих сетевых систем имеют одни и те же принципы построения принципы построения защищенных корпоративных сетей связи. Это связано с особенностью рассматриваемого класса систем, где создаются системы сбора и обработки информационных ресурсов ограниченным корпорацией управляемой системой числом вычислителей или абонентов системы . В данном разделе рассмотрим структурные элементы, средства и функции телефонной сети связи, которые могут рассматривался в качестве Объектов защиты информации, выделяемых нами на основании анализа возможных у1роз информационной безопасности в телефонной сети связи введем их классификацию, в основу которой положим Иерархию классификационных признаков, иллюстрирующую иерархию задач управлении информационной безопасностью в сети. В качестве первичной сети связи рассмотрим телефонную сеть, содержащую следующие функциональные элементы узел коммутации УК цифровая АТС оконечнотранзитная абонентское окончание АО, представляющие собою абонентскую аппаратуру, предоставляемую пользователю, каналы связи КС, подразделяемые на абонентские и соединительные линии АЛ и СЛ, рис. Будем считать, что СЛ представляют собою первичный 1рупповой тракт ПГТ ИКМ . В узле коммутации реализуется пространственновременная коммутация каналов на скорости 2,8 Мбитс, в качестве АЛ могут выступать цифровые и аналоговые каналы связи ,,.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.262, запросов: 244