Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей

Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей

Автор: Шумкин, Сергей Николаевич

Шифр специальности: 05.13.15

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Пенза

Количество страниц: 160 с.

Артикул: 2332301

Автор: Шумкин, Сергей Николаевич

Стоимость: 250 руб.

Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей  Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей 

Содержание
Введение
1. Обеспечение информационной защищенности корпоративных ИВС
1.1. Процесс управления информационной безопасностью
1.2. Классификация систем активного аудита
1.2.1. Классификация по методам проведения мониторинга состояния ИВС.
1.2.2. Классификация по времени проведения анализа.
1.2.3. Классификация по месту проведения анализа.
1.2.4. Классификация по методам обнаружения вторжений
1.2.5. Реакция систем активного аудита на обнаруженные вторжения.
1.3. Обзор существующих систем активного аудита.
1.3.1. Система ЛЮ
1.3.2. Система
1.3.3. Система II
1.3.4. Система I
1.3.5. Система
1.3.6. Система .
1.3.7. Система .
1.4. Выводы по результатам обзора систем активного аудита.
1.5. Постановка задач.
Выводы по главе.
2. Анализ текущей деятельности пользователей корпоративной ИВС
2.1. Трехуровневая схема формирования оценок работы пользователей.
2.2. Методика восстановления операций по потоку данных пользователей корпоративной ИВС.
2.3. Способ формирования шаблонов работы пользователей корпоративной ИВС
2.3.1. Представление данных об операциях в шаблоне работы пользователей
2.3.2. Принципы формирования оценок операций.
2.3.3. Оценивание используемых ресурсов
2.3.4. Оценивание статуса ресурсов.
2.3.5. Оценивание действий.
2.3.6. Алгоритм формирования шаблона работы пользователей
Выводы по главе.
3. Анализ деятельности пользователей за сеансы работы
3.1. Методика формирования сеансовых оценок деятельности пользователей
3.2. Выявление тенденции изменения в работе пользователя
3.3. Методика выявления нетипичной работы пользователей.
Выводы но главе.
4. Исследование работы пользователей корпоративной сети
4.1. Описание эксперимента
4.2. Построение типового шаблона работы пользователей сети
4.2.1. Требования к типовому шаблону.
4.2.2. Вычисление коэффициентов важности атрибутов операций
4.2.3. Вычисление оценок опасности используемых ресурсов.
4.2.4. Вычисление оценок опасности статуса ресурсов
4.2.5. Вычисление оценок опасности действий
4.2.6. Формирование оценок операций в типовом шаблоне.
4.3. Формирование сеансовых оценок работы пользователей
4.4. Выявление тенденции изменения работы пользователей
4.5. Определение типичности поведения пользователей корпоративной сети но данным штатного аудита операционных систем.
Выводы по главе
Заключение
Список использованных источников


Применительно к предметной области диссертации, взаимодействие компонент из (1) показано на рис. В диссертационной работе рассматриваются вопросы, связанные с формированием шаблонов работы пользователей корпоративной ИВС (С) и анализом потоков событий (/), характеризующих состояние информационной защищенности ИВС. Под субъектами в ИВС понимаются ее активные элементы (пользователи, процессы и т. При этом объекты - ресурсы являются, как правило, многопользовательскими []. Совокупность реализовавшихся ролей субъектов на некотором интервале времени отображает цель системы, которая остается неизменной в течение длительного времени, т. Среда определяет угрозы, которые могут быть реализованы при использовании злоумышленниками уязвимостей ИВС. Исходя из анализа уязвимостей ИВС и угроз среды ее функционирования, могут быть определены цели безопасности, как набор контрмер, призванных улучшить состояние информационной защищенности ИВС. К таким контрмерам могут быть отнесены организационные политики, выраженные в виде правил политики безопасности, а также механизмы защиты, реализующие функциональные требования организационных политик. Таким образом, существуют два дополняющих друг друга отображения цели функционирования ИВС и целей безопасности на среду. Под отображениями на среду понимаются упорядоченные во времени данные о действиях субъектов со всеми логическими и физическими объектами, фиксируемые сенсорами безопасности и называемые событиями (данными) аудита []. Утверждение 1: Как цель ИВС, так и цели безопасности могут быть отображены на среду функционирования, при этом существует набор параметров аудита, характеризующих эти отображения. Справедливость утверждения 1 следует из того факта, что информационная технология, реализующая цель ИВС, функционирует в вычислительной среде. Аудит системы содержит сведения о состоянии вычислительной среды ИВС, которое может быть охарактеризовано совокупностью активных (выполняющихся в данный момент) процессов, связями наследования между ними, потребляемыми ресурсами и объемными характеристиками производимой и потребляемой информации. На основании значений параметров, вычисленных по данным аудита, деятельность пользователей корпоративной ИВС может быть расценена либо как штатная, либо как злоумышленная []. Утверждение 2: Злоумышленная цель никогда не совпадает со штатной целью ИВС. Её реализация всегда нарушает (ухудшает качество, искажает) штатную цель. Цель злоумышленника может быть заранее известной лишь предположительно. Согласно утверждениям 1 и 2, реализация злоумышленной цели приводит к изменению совокупности активных процессов, связей между ними, потребленных ресурсов и т. Наряду с фиксированием фактов изменения значений параметров аудита, при задании правил политики ИБ необходимо оценить степень опасности того состояния ИВС, которое возникает при реализации целей (ролей) субъектов. Степень опасности наблюдаемого состояния характеризует уровень информационной защищенности ИВС. ИВС от состояния, заданного целями безопасности. Утверждения 2 и 3 интуитивно понятны и не требуют доказательства, однако, следует отметить, что они справедливы не для всех типов ИВС, а только для тех систем, для которых разработаны и, главное, реально, действуют политики безопасности, ограничивающие деятельность пользователей в рамках их штатных (служебных) обязанностей. Примером таких систем являются автоматизированные банковские системы, в которых четко сформулированы роли штатных пользователей, таких как операторы ввода и печати, ответисполнители и т. Как уже отмечалось выше, решению проблемы обеспечения безопасности систем именно подобного класса и посвящена данная диссертация. Согласно утверждению 3, если ИВС функционирует штатно, то цели безопасности не нарушаются, следовательно, степень опасности равна нулю. Аутентичность применяется к таким элементам ИВС, как пользователи, процессы, системы и информация. Обозначим перечисленные критерии безопасности следующим образом: С - целостность, Сг~ доступность, Сз- учетность, С4- конфиденциальность, С5 - надежность, С6 - аутентичность.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244