Моделирование вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации

Моделирование вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации

Автор: Тюнякин, Роман Николаевич

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Воронеж

Количество страниц: 140 с. ил.

Артикул: 2975232

Автор: Тюнякин, Роман Николаевич

Стоимость: 250 руб.

Моделирование вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации  Моделирование вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ПРОТИВОПРАВНЫЕ ДЕЙСТВИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТ РАСПОЗНАВАНИЯ
1.1. Способы совершения противоправных действий в сфере КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.2. Принципы моделирования вредоносных воздействий на ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ИНТЕРЕСАХ ВЫЯВЛЕНИЯ ПРОТИВОПРАВНЫХ действий в СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.3. Показатель достоверности выявления противоправных действий в сфере компьютерной информации
1.4. Содержательная и формальная постановка задачи.
Выводы по первой главе.
ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
2.1. Сравнительный анализ методов моделирования как инструмента выявления противоправных действий в сфере компьютерной ИНФОРМАЦИИ.
2.1.1. Применимость классических методов моделирования.
2.1.2. Общие вопросы методологии структурного моделирования
2.1.3. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации
2.2. Обобщенная функциональная модель противоправных действий в отношении информации защищенных информационных систем модель нулевого уровня.
2.3. Функциональная модель первого уровня декомпозиции ОПИСАНИЯ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
2.4. Функциональная модель второго уровня декомпозиции
ОПИСАНИЯ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
2.5. Первичные признаки распознавания противоправных действий в СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2. 5. 1. Территориальное расположение и характеристика элементов
защищенной информационной системы
2. 5. 2. Порядок доступа к элементам защищенной информационной
системы.
2. 5. 3. Информация о персонале, имеющем привилегированный
доступ
2. 5. 4. Информация о телекоммуникационных средствах.
2. 5. 5. Организация доступа злоумышленников к месту расположения
элементов защищенной информационной системы
2. 5. 6. Использование злоумышленником агентов, завербованных среди
обслуживающего персонала.
2. 5. 7. Сканирование портов на серверах защищенной информационной
системы
2. 5. 8. Определение типа и версии программного обеспечения,
выполняемого на сервере защищенной информационной системы
2. 5. 9. Подбор пароля непосредственно на элементе защищенной
информационной системы.
2. 5. . Подбор пароля средствами злоумышленника с использованием
имеющегося у него файла с данными о паролях
2. 5. . Внедрение ложного доверенного объекта путем использования
недостатков в реализации службы
2. 5. . Внедрение ложного доверенного объекта путем использования недостатков в реализации службы
2. 5. . Подбор либо создание злоумышленником вредоносной
программы.
2. 5. . Внедрение вредоносной программы в элемент защищенной
информационной системы
2. 5. . Активация вредоносной программы.
2. 5. . Анализ комментариев к учетным записям.
2. 5. . Анализ полномочий на доступ к ресурсам
2. 5. . Выявление настроек маршрутизатора.
2. 5. . Поиск информации
2. 5. . Копирование информации
2. 5. . Модификация информации
2. 5. . Удаление информации.
2. 5. . Создание дополнительной учетной записи с
администраторскими полномочиями.
2. 5. . Изменения пароля учетных записей с администраторскими
полномочиями
2. 5. . Создание бреши в системе защиты информации
2.6. Математические модели идентифицируемости признаков
РАСПОЗНАВАЙ ИЛ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В ОТНОШЕНИИ ИНФОРМАЦИИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
2. 7. Методика распознавания вредоносных воздействий на
ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
2.8. Функциональные модели вредоносных воздействий на ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ГРАНИЧНЫХ УСЛОВИЯХ
2.8.1. Функциональные модели противоправных действий, осуществляемых злоумышленником без применения вредоносных программ
2.8.2. Функциональные модели противоправных действий, осуществляемых злоумышленником только с применением вредоносных программ
Выводы ПО ВТОРОЙ ГЛАВЕ
ГЛАВА 3. СПОСОБЫ И СРЕДСТВА ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ
ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
3.1. Способы распознавания первичных признаков вредоносных
ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ
3.2. Программные средства распознавания первичных признаков
ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ на ИНФОРМАЦИЮ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
ВЫВОДЫ ПО ТРЕТЬЕЙ ГЛАВЕ.
ГЛАВА 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ В ОТНОШЕНИИ
ИНФОРМАЦИОННЫХ РЕСУРСОВ ЗАЩИЩЕННЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ.
4.1. Оценка эффективности выявления противоправных действий в ОТНОШЕНИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ ЗАЩИ1 ЦЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ НЕСТРУКТУРИРОВАННОЙ
СОВОКУПНОСТИ ПРИЗНАКОВ РАСПОЗНАВАНИЯ
4.2. Оценка эффективности выявления противоправных действий в
отношении информационных ресурсов защшценных информационных систем в условиях структурированной совокупности признаков распознавания
Выводы по четвертой главе.
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Целью диссертационной работы является разработка и исследование функциональных моделей вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации. Проанализировать особенности совершения противоправных действий в сфере компьютерной информации. Разработать структурную модель вредоносных воздействий на защищенные информационные системы для формирования признаков распознавания противоправных действий в отношении их информационных ресурсов. Обосновать варианты формирования идентификационных признаков противоправных действий в отношении информационных ресурсов защищенных информационных систем. Разработать математические модели идентифицируемости вредоносных воздействий на информацию в защищенных информационных системах. Оценить эффективность выявления противоправных действий в сфере компьютерной информации. Основные методы исследования. В работе использованы методы системного анализа, математического моделирования, теории информационной безопасности и теории распознавания. Разработан новый способ распознавания вредоносных воздействий на информацию в защищенных информационных системах, основанный на методологии структурного моделировании противоправных действий в сфере компьютерной информации, отличающийся от известных способов решения аналогичных задач возможностью формирования на основе структурированного описания подобного рода действий признаков их распознавания. Впервые сформулированы принципы моделирования вредоносных воздействий на защищенные информационные системы в интересах распознавания противоправных действий в сфере компьютерной информации. Задачу идентификации вредоносных воздействий на информацию в защищенных информационных системах целесообразно ставить как задачу их распознавания и решать с использованием разработанных в диссертации структурных моделей противоправных действий в сфере компьютерной информации. Функциональное описание вредоносных воздействий на информацию в защищенных информационных системах на самом нижнем уровне его структурного представления позволяет устанавливать свойства подобного рода противоправных действий как идентифицируемого процесса. Применение разработанного в диссертации способа распознавания вредоносных воздействий на информацию в защищенные информационные системы позволяет обеспечить вероятность идентификации противоправных действий в типовых условиях не менее 0. При обосновании методов защиты компьютерной информации от несанкционированного доступа НИР госрегистрации . Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Главным управлением внутренних дел Воронежской области при проведении ряда мероприятий по противодействию преступлениям в сфере компьютерной информации. Воронежского института Министерства внутренних дел Российской Федерации, а также для курсантов Военного института радиоэлектроники. Практическая значимость и результаты внедрения. Результаты работы использованы при выполнении НИР госрегистрации , при разработке учебнометодического обеспечения ряда дисциплин специальности Информационная безопасность телекоммуникационных систем, а также при проведении оперативных мероприятий по противодействию преступлениям в сфере компьютерной информации. Внедрение результатов работы. Главном управлении внутренних дел Воронежской области. Внедрение результатов подтверждается соответствующими актами. Апробация работы. Всероссийской научнопрактической конференции Охрана и безопасность Воронеж, г. Всероссийской научнопрактической конференции Современные проблемы борьбы с преступностью Воронеж, г. Всероссийской конференции Информационная безопасность России в условиях глобального информационного общества Москва, г. Всероссийской научнопрактической конференции Современные проблемы борьбы с преступностью Воронеж, г. Всероссийской научнопрактической конференции Современные проблемы борьбы с преступностью Воронеж, г. Публикации По теме диссертации опубликовано статей , , , , 9, 2, 5.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.298, запросов: 244