Моделирование систем защиты информации в информационных системах вневедомственной охраны

Моделирование систем защиты информации в информационных системах вневедомственной охраны

Автор: Родин, Сергей Владимирович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Воронеж

Количество страниц: 188 с. ил.

Артикул: 4367061

Автор: Родин, Сергей Владимирович

Стоимость: 250 руб.

Моделирование систем защиты информации в информационных системах вневедомственной охраны  Моделирование систем защиты информации в информационных системах вневедомственной охраны 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В
ПОДРАЗДЕЛЕНИЯХ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ И ТЕНДЕНЦИИ
ЕЕ РЕШЕНИЯ
1.1 Пути совершенствования АИСВО с позиции повышения защищенности е информации
1.2 Анализ современного состояния в области моделирования защиты информации в АИСВО
1.2.1 Анализ современного состояния защиты информации в АИСВО.
1.2.2. Анализ современного состояния в области моделирования политики безопасности АИСВО.
1.3 Общий подход к моделированию защищнной АИСВО
1.4 Организация субъектного наполнения АИСВО.
1.5 Подходы к заданию требований к подсистеме автоматизированного управления сервисом контроля целостности информации циркулирующей в АИСВО.
1.5.1 Структурная схема управления сервисом контроля целостности рабочей среды АИСВО.
1.5.2 Структурная схема управления сервисом контроля целостности информации эталонной АИСВО
1.5.3 Критерии качества функционирования сервиса контроля целостности как объекта управления.
1.6 Основные выводы по главе 1
ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ
РАЗГРАНИЧЕНИЯ ДОСТУПА АВТОМАТИЗИРОВАННОЙ
ИНФОРМАЦИОННОЙ СИСТЕМЫ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ.
2.1 Рассмотрение типовой автоматизированной информационной системы вневедомственной охраны с точки зрения ЭМЗАС
2.2 Организация разграничения доступа в типовой АИСВО
2.3 Математическая модель реализации политики безопасности АИСВ0.
2.4 Математическая модель политики безопасности эталонной АИСВО.
2.5 Основные выводы по главе 2.
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ И МОДЕЛЕЙ УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ.
3.1 Модель динамики функционирования сервиса контроля целостности.
3.2 Полумарковские модели для анализа динамических критериев эталонной АИСВО
3.3 Оценка, критерия динамической эффективности осуществления контроля целостности в эталонной АИСВО
3.4 Алгоритмизация оценки динамических критериев качества функционирования сервиса контроля целостности информации эталонной АИСВО как объекта организационнотехнологического управления
3.5 Организация оптимального управления сервисом контроля целостности информации в АИСВО на основе комплексной оценки его качества функционирования.
3.5.1 Формализованная постановка задачи принятия решения при управлении контролем целостности в эталонной АИСВО
3.5.2 Варьирование параметров при управлении контролем целостности в эталонной АИСВО.
3.6 Основные выводы по главе
ГЛАВА 4. РАЗРАБОТКА И ПРИМЕНЕНИЕ МЕТОДОВ И СРЕДСТВ УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ ЦИРКУЛИРУЮЩЕЙ В АИСВО
4.1 Организация вычислительного эксперимента для определения свойств динамических критериев качества функционирования сервиса контроля целостности как объекта управления.
4.2 Исследование свойств качества функционирования сервиса контроля целостности АИСВО
4.3 Основные выводы четвртой главы
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


СЗИ это совокупность органов и или исполнителей, используемой ими техники защиты информации ЗИ, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационнораспорядительными и нормативными документами в области ЗИ. Важной функциональной подсистемой СЗИ является система защиты информации от несанкционированного доступа СЗИ НСД, представляющая собой комплекс программнотехнических, организационных и криптографических средств защиты от НСД к информации циркулирующей в АИСВО, организованная как совокупность всех средств, методов и мероприятий, предусматриваемых в АИСВО для решения в ней необходимых задач ЗИ от НСД . Существует два основных подхода к построению СЗИ НСД использование автономных СЗИ НСД как более простой и распространнный подход и создание информационных систем с интегрированными в них СЗИ НСД. Автономные СЗИ НСД являются более универсальными. Такие СЗИ НСД в различных информационных системах организуется на основе одного и того же распространяемого независимыми поставщиками информационного продукта. В качестве типовых продуктов такого рода можно упомянуть такие описанные в открытой печати , , , , , , , , , СЗИ НСД, как Криптон, Снег, Спектр, Марс, Аккорд, и др. Однако, такой подход к построению СЗИ НСД в АИСВО несовершенен в плане обеспечения защищенности информации, и данная работа основывается на идее интеграции СЗИ в АИСВО. Для обобщения всех знаний в области создания защищенных компьютерных систем разработаны и продолжают разрабатываться стандарты информационной безопасности ИБ. Это документы, регламентирующие основные понятия и концепции ИБ на государственном или межгосударственном уровне, определяющие понятие защищенная система посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности. В соответствии с этими документами защищенная система это система, отвечающая тому или иному стандарту ИБ. По мере осмысления недостатков действующих стандартов формируется более1 совершенное понимание защищенности. Закрепляясь в новых стандартах, оно выходит из области теоретических поисков и становится практической реальностью. Так можно говорить об эволюции данного понятия, давшей устаревший, современный и перспективный взгляды. Устаревший взгляд описан, например, в Руководящих документах Гостехкомиссии года, трактующих понятие защищенной системы как системы, в которой реализован тот или иной комплекс средств защиты 2. Предполагались известными достаточно универсальные защитные механизмы, и конкретно данная система характеризовалась тем набором защитных механизмов, который реализован именно в ней. При этом считалось, что чем больше защитных механизмов реализовано, тем выше защищнность системы. На первых порах такой взгляд себя оправдывал, однако постепенно сложилось понимание его не состоятельности. Наличие тех или иных защитных механизмов не является самоцелью, а может быть лишь средством достижения цели защиты информации. Так появился современный взгляд,
трактующий понятие защищенной системы как системы, которая, успешно противодействует заданным угрозам защищенности при заданных внешних условиях функционирования. Общие критерии ii. ГОСТ Р ИСОМЭК 8 Информационная технология. Методы и средства обеспечения безопасности. Данный, стандарт принят для формализации требований ИБ Он содержит перечень всех возможных требований безопасности произвольного объекта оценки ОО, разделяющихся на функциональные требования, и требования доверия к безопасности. Данный . ОО с помощью перечня требований безопасности. При этом выбранные требования безопасности конкретного ОО детализируются исходя из анализа назначения ОО условий его использования и излагаются в профиле защиты илтг в задании по безопасности. Стандарт не регламентирует обязательное применение тех или иных требований Идеология ОК предполагает принятие и использование ряда нормативных документов, содержащих сформулированные на основе данного стандарта профили защиты, которые собственно и будут задавать требования безопасности к объектам ИТ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.244, запросов: 244