Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов

Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов

Автор: Зелимов, Рафик Равильевич

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Ульяновск

Количество страниц: 133 с. ил.

Артикул: 3042112

Автор: Зелимов, Рафик Равильевич

Стоимость: 250 руб.

Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов  Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов 

СОДЕРЖАНИЕ
Список основных сокращений
ВВЕДЕНИЕ
Раздел 1. АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
1.1 Постановка задачи
1.2 Вычислительная сеть как объект исследования
1.3 Структура информационного противоборства
1.4 Анализ проблемы защиты ресурсов вычислительных сетей
1.5 Существующие подходы к повышению уровня защищенности вычислительных сетей
1.5.1 Системы обнаружения атак
1.5.2 Технология адаптивной защиты
1.6 Механизм функционирования обманных систем в информационнорасчетных комплексах
1.7 Выводы и постановка задачи исследования
Раздел 2. КОНЦЕПЦИЯ ПРИМЕНЕНИЯ ОБМАННЫХ СИСТЕМ В СОВРЕМЕННЫХ И ПЕРСПЕКТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
2.1. Принципы размещения обманных систем в типовых информационных системах
2.2. Преимущества и недостатки системы адаптивной защиты информации при использовании в них обманных систем
2.3. Выводы по разделу
Раздел 3. НАПРАВЛЕНИЯ АНАЛИТИЧЕСКОГО МОДЕЛИРОВАНИЯ ПРИНЦИПОВ ФУНКЦИОНИРОВАНИЯ ОБМАННЫХ СИСТЕМ
3.1. Оценка оперативности обнаружения атак на информационно
расчетную систему
3.2. Совместное использование поглощающего и упругого жесткого экранов при моделировании обманных систем
3.3. Синтез гипотез поведения систем при реализации обманных систем
3.4. Рекомендации по применению обманных систем защиты в информационнорасчетных системах
3.5. Выводы по разделу
Раздел 4. РАЗРАБОТКА АЛГОРИТМА РЕАЛИЗАЦИИ КОМПЬЮТЕРНОГО ОБМАНА
4.1. Построение модели компьютерного обмана
4.2. Способы осуществления атак в вычислительных сетях
4.3. Алгоритм реализации компьютерного обмана
4.4. Выводы по разделу ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Основные результаты диссертационной работы были доложены на следующих конференциях: научно-техническая конференция «Особенности боевого применения средств и комплексов связи в тактическом звене управления по опыту локальных войн и военных конфликтов» (г. Ульяновск, ), IX военно-научная техническая конференция «Актуальные вопросы совершенствования техники и систем военной связи на основе современных телекоммуникационных и информационных технологий» (г. Ульяновск, ). Публикации, По теме диссертации опубликовано печатных работ, из них 8 статьи и тезисы 5 докладов. Объём диссертации и сс структура. Диссертационная работа состоит из введения, четырёх разделов, заключения, списка литературы из 0 наименований и 1 приложения. Общий объём работы - 1 страница, рисунков и таблиц. В первом разделе в качестве объекта исследований проанализированы структурные и функциональные особенности вычислительных сетей, представлена структура информационного противоборства, проведен анализ степени защищенности информации в вычислительных сетях. Рассмотрены некоторые подходы к повышению уровня защищенности вычислительных сетей и механизм функционирования обманных систем. Сформулирована проблема диссертационного исследования, обоснован метод ее решения и выполнена общая постановка научной задачи. Во втором разделе исследованы варианты размещения обманной системы совместно с системой адаптивной защиты. Результаты исследований представлены графически и таблично и на основании этих результатов вы- г брано оптимальное сочетание системы адаптивной защиты информации и обманной системы. Выбранное сочетание средств защиты является рациональным решением проблем, связанных с несанкционированной деятельностью злоумышленников в условиях информационного противоборства. В третьем разделе представлена оценка оперативности обнаружения атак на информационно-расчетный комплекс. Разработана математическая модель обманной системы с использованием аппарата теории Марковских цепей и произведен ее синтез, в результате которого выявлено четыре асимптотически оптимальных стратегии поведения в двухстороннем динамическом информационном конфликте: опережение, затягивание действий, концентрация усилий, рассредоточение усилий. Даны рекомендации о необходимости применения обманных систем с целью повышения вероятности защиты от атак и обнаружении нарушителя. В четвертом разделе представлен вариант модели компьютерного обмана и проведен анализ способов реализации программных атак. Предлагается алгоритм реализации обмана в качестве защитного механизма и рассматривается принцип его работы. В качестве примера реализации данного алгоритма рассмотрен вариант использования обманной системы на примере взлома паролей. Раздел 1. Изучению проблемы надежной защиты информации посвящено большое число научных публикаций [1, 2, 3, 8, 9, , ,,, , , ,, 0 и т. Особую остроту проблема защиты приобретает в связи с повсеместной и массовой компьютеризацией информационных процессов и, особенно - в связи с устойчивой тенденцией объединения электронной вычислительной техники в информационновычислительные сети с доступом к их ресурсам массы пользователей. В современной практике в нашей стране при разработке данных вопросов в основном используются зарубежный опыт и работы отечественных специалистов по отдельным методам и средствам защиты информации в автоматизированных системах ее хранения, обработки и передачи. Решение этой проблемы, несмотря на большой объем проведенных исследований, усложняется еще и тем, что до настоящего времени в России и за рубежом отсутствуют единые и общепринятые теория и концепция обеспечения безопасности информации в автоматизированных системах ее обработки. Суть функционирования большинства систем защиты сводится к быстрому реагированию на аномальные явления или процессы внутри вычислительных сетей. Однако несанкционированному действию со стороны злоумышленников предшествует тщательная подготовка, заключающаяся в изучении конфигурации защиты атакуемой системы. Это означает, что нарушитель затрачивает некоторый интервал времени к АТ .

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.232, запросов: 244