Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации

Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации

Автор: Перетокин, Олег Иванович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Воронеж

Количество страниц: 188 с. ил.

Артикул: 4368764

Автор: Перетокин, Олег Иванович

Стоимость: 250 руб.

Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации  Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации 

Содержание
Перечень условных обозначений, символов, единиц и терминов.
Введение.
1. АНАЛИЗ ПРОБЛЕМЫ ПРЕДСТАВЛЕНИЯ ДИНАМИЧЕСКИХ ДАННЫХ В БАЗАХ ДАННЫХ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АСК.
1.1. Анализ особенностей функционирования программных систем защиты информации в АСК.
1.2. Обоснование необходимости и требований к разработке информационного обеспечения программных систем защиты информации АСК на основе динамических баз данных
1.3. Постановка научной задачи и определение направлений ее решения
ВЫВОДЫ.
2. РАЗРАБОТКА МОДЕЛИ ПРЕДСТАВЛЕНИЯ ДИНАМИЧЕСКИХ ДАННЫХ В БАЗАХ ДАННЫХ ПСЗИ АСК
2.1. Принципы построения модели представления динамических данных
2.2. Структурная часть модели представления динамических данных
2.3. Манипуляционная часть модели представления динамических данных
2.4. Целостная часть модели представления динамических данных
2.5. Алгоритмы выполнения бинарных операций манипулирования динамическими данными способом синхронизации временных рядов
2.6. Алгоритм обеспечения целостности ДБД ПСЗИ АСК в ходе их
актуализации.
ВЫВОДЫ.
3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ЛОГИЧЕСКИХ
СТРУКТУР ДИНАМИЧЕСКИХ БАЗ ДАННЫХ ПСЗИ АСК
3.1. Содержание этапов проектирования динамических баз данных ПСЗИ АСК
. Методика формирования логических структур динамических баз
данных ПСЗИ АСК ИЗ
3.3. Оценка качества разработанной динамической базы данных ПСЗИ
ВЫВОДЫ
Заключение
Список используемых источников


В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения ИБ множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникации, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Под АСК понимаются системы управления двойного назначения, военные, экологически опасных производств, транспорта, связи, финансовокредитной сферы и т. Структура и состав типовой АСК [1-7, , , 9] представлен на рис. Широкое применение локальных, корпоративных и глобальных сетей с использованием стандартных (открытых) протоколов передачи данных еще более усугубляет проблему обеспечения информационной безопасности, так как создаются возможности удаленного НСД к данным и вычислительному процессу. В связи с этим возникает весьма актуальная и практически значимая задача защиты информационных процессов в АСК от НСД, получения, модификации и искажений программ и данных. Риунок 1. Для обеспечения информационной безопасности используются специальные СЗИ, входящие в АСК в качестве проблемно-ориентированной подсистемы и содержащие технические и программные средства защиты. Фактически сегодня шифрование единственная гарантия защиты данных, особенно при их хранении и передачи по каналам связи. ПЭМИН)) и программного обеспечения (дополнительное тестирование на отсутствие скрытых и. АСК. При реализации этих направлений функция обеспечения информационной безопасности рассматривается как дополнительная’ по отношению к информационно-технологическому процессу' АСК и проектируется («навешивается») после ее создания. ЗИ. Если этот механизм «взламывают», то егр усложняют, и т. Основной целью средств и систем ЗИ АСК является обеспечение нейтрализации потенциальных угроз информации в АСК. Исследование и анализ многочисленных случаев воздействия на информацию в АСК и НСД к ней показывают, что их можно разделить на> случайные и преднамеренные [1-, , -, -]. Преднамеренные угрозы часто путем их систематического применения могут быть приведены в исполнение через случайные вследствие долговременной массированной атаки несанкционированными запросами или вирусами. Последствия, к которым приводит реализация угроз: разрушение (утрата) информации, модификация, (изменение информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и ознакомление с ней посторонних лиц. АСК. При проектировании системы ЗИ необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Решение поставленной задачи заключается в том, что все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированных системах [1-, , , , , ]. Случайные угрозы. Исследование опыта испытания и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям. В результате таких воздействий на аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. Вероятность этих событий связана прежде всего с правильным выбором места размещения автоматизированной системы, включая географическое положение, и организацией противопожарных мероприятий. Преднамеренные • угрозы. Преднамеренные угрозы связаны с действиями человека: преступный умысел или простое развлечение с самоутверждением своих способностей, и т. АСК. Так как при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, перечислим возможные каналы НСД (ВК НСД) в вычислительной системе, через которые можно получить доступ к аппаратуре, программному обеспечению (ПО) и осуществить хищение, разрушение, модификацию информации и ознакомление с нею. На рис. АСК с централизованной обработкой данных и потенциальные каналы НСД к информации [1-9, , , , , ].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.240, запросов: 244