Методика проектирования и администрирования распределенной системы защиты доступа к данным

Методика проектирования и администрирования распределенной системы защиты доступа к данным

Автор: Гхаиад Иссам

Шифр специальности: 05.13.17

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Москва

Количество страниц: 142 с. ил.

Артикул: 3406203

Автор: Гхаиад Иссам

Стоимость: 250 руб.

Методика проектирования и администрирования распределенной системы защиты доступа к данным  Методика проектирования и администрирования распределенной системы защиты доступа к данным 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Глава 1. АНАЛИЗ МЕТОДОВ АДМИНИСТРИРОВАНИЯ СИСТЕМ
ЗАЩИТЫ ДОСТУПА К ДАННЫМ.
1.1. Принципы политики информационной безопасности
1.2. Требования к реализации политики безопасности.
1.3. Виды политики безопасности.
1.4. Система управления информационной безопасности.
1.5. Базисные понятия информационной безопасности.
1.5.1. Угрозы и уязвимые места
1.5.2. Службы и механизмы защиты
1.5.3. Идентификация и аутентификация.
1.5.4. Управление доступом
1.5.5. Конфиденциальность данных и сообщений
1.5.6. Целостность данных и сообщений.
1.5.7. Контроль участников взаимодействия.
1.5.8. Регистрация и наблюдение.
1.6. Основные показатели информационной безопасности
ГЛАВА 2 .ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА РАСПРЕДЕЛЕННОЙ
ЗАЩИТЫ ДАННЫХ.
2.1. Базовые понятия метода распределенной защиты.
2.2. Оценка коррелированности методов защиты в цепочке
2.3. Транзитивный эквивалентный показатель связности
2.4. Оценка распределения методов по совокупности цепочек
2.5. Отношение ситуативного замыкания.
2.6. Использование понятия нечеткой лингвистической переменной для определения парамегров методов защиты
Стр.
2.7. Методика проектирования системы защиты доступа к данным.
2.8. Методика эксплуатации и сопровождения системы защиты доступа к данным
ГЛАВА 3. КОМПЛЕКС ПРОГРАММ ПОДДЕРЖКИ МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ДОСТУПА К ДАННЫМ
3.1. Алгоритм выбора очередной цепочки
3.2. Алгоритм формирования очередного распределения в цепочке
3.3. Алгоритм расчета меры опасности цепочки
3.4. Алгоритм поиска оптимального распределения методов в цепочке.
3.5. Алгоритм расчета вектора меры влияния методов защиты
3.6. Алгоритм расчета норма вектора мер влияния методов защиты
в цепочке
3.7. Алгоритм расчета коэффициентов влияния методов защиты в цепочке.
3.8. Алгоритм определения критериев качества распределения методов защиты в системе в целом
ГЛАВА 4. РЕАЛИЗАЦИЯ МЕТОДИКИ АДМИНИСТРИРОВАНИЯ
ЗАЩИТЫ ДОСТУПА К ДАННЫМ.
4. 1. Описание предметной области применения методики.
4. 2. Реализация методики администрирования.
ВЫВОДЫ И ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Для предотвращения возможности реализации угроз ресурсам информационных систем разрабатываются и используются различные меры технической защиты информации. Требования к таким системам предусматривают централизованное управление средствами, методами и механизмами защиты на основе определенной владельцем информационной системы политики информационной безопасности и реализующего её плана технической защиты информации [7-, -, ,-,, ]. При решении проблемы информационной безопасности среди первоочередных задач, требующих особого внимания, необходимо выделить, во-первых, совокупность законодательных актов и нормативно-технических документов по обеспечению информационной безопасности и, во-вторых, определение критериев оценки безопасности информационных систем. Стандартизованные критерии позволяют проводить сравнительный анализ и сопоставимую оценку разных продуктов и процедур информационной технологии и являются общепризнанным базисом при создании систем защиты информации [, , ]. Для этого нужно спроектировать совокупность рациональных методов и средств защиты информации в виде строгой политики безопасности. Предусмотренные политикой безопасности ресурсы влияют на построение качественной системы защиты информации (СЗИ) и в последствии на результат воздействия поля угроз. Политика информационной безопасности определятся как совокупность документированных правил и управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов информационной системы. Принцип невозможности обхода защитных средств означает, что вся циркулирующая в системе информация полностью должна учитываться в политике безопасности. Надёжность любой системы защиты информации определяется самым слабым звеном. Если таким звеном оказывается не компьютер или программа, а человек, то проблема обеспечения информационной безопасности приобретает нетехнический характер. Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах, система защиты информации либо полностью выполняет свои функции, либо должна полностью блокировать доступ к информации. Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно для предотвращения злонамеренных или неквалифицированных действий системного администратора. Принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надёжным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом, аудит и протоколирование. Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий. Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления системы защиты информации. Принцип простоты и управляемости информационной системы в целом и системы защиты информации в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование. ИС. Выделяется также администратор информационной безопасности как лицо, отвечающее за разработку и реализацию политики безопасности [-, , ]. На рис 1. Регистрация. Контроль скрытых каналов утёчки информации. Установка системы, Конфигурация системы, Поддержка системы. Рис. Эти требования носят достаточно общий характер, что позволяет рассматривать их в качестве прототипа, обеспечивающего поддержку широкого спектра политик и моделей безопасности.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.230, запросов: 244