Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации

Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации

Автор: Дубровин, Анатолий Станиславович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Воронеж

Количество страниц: 175 с. ил

Артикул: 2609242

Автор: Дубровин, Анатолий Станиславович

Стоимость: 250 руб.

СОДЕРЖАНИЕ
Введение.
Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МОДЕЛЕЙ И АЛГОРИТМОВ УПРАВЛЕНИЯ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
1.1. Анализ особенностей организации управления процессами защиты информации и требований к системам защиты информации в АСУ критического применения.
1.2. Анализ характеристик программных систем защиты информации как объектов управления и способы оценки их качества и эффективности.
1.3. Основные выводы
1.4. Цели и задачи исследования
2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ УПРАВЛЕНИЯ КОНТРОЛЕМ ЦЕЛОСТНОСТИ РАБОЧЕЙ СРЕДЫ АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
2.1. Метод задания требований к программным системам управления защитой информации при организации управления контролем целостности рабочей среды АСУ критического применения.
2.2. Моделирование динамики функционирования программных систем защиты информации
2.3. Комплексная оценка качества функционирования программных систем защиты информации как объектов орган изационнотехнологического управления контролем целостности рабочей среды АСУ критического применения.
2.4. Организация управления контролем целостности рабочей среды АСУ критического применения на основе комплексной опенки ка
чества функционирования программных систем защиты информации как объектов управления.
2.5. Основные выводы второй главы
3. РАЗРАБОТКА АЛГОРИТМОВ И ПРОЦЕДУР ОРГАНИЗАЦИОННОТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ КОНТРОЛЕМ ЦЕЛОСТНОСТИ РАБОЧЕЙ СРЕДЫ АСУ КРИТИЧЕСКОГО ПРИМЕЕНИЯ
3.1. Алгоритмизация оптимизации управляемого параметра при организационнотехнологическом управлении контролем целостности рабочей среды АСУ критического применения
3.2. Алгоритмизация оценки динамических критериев качества функционирования программных систем защиты информации как объектов организационнотехнологического управления контролем целостности рабочей среды АСУ критического применения
3.3. Алгоритмизация оценки интегрального критерия качества функционирования программных систем защиты информации как объектов управления контролем целостности рабочей среды АСУ критического применения
3.4. Основные выводы третьей главы.
4. РАЗРАБОТКА И ПРИМЕНЕНИЕ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ КАК ОБЪЕКТОВ УПРАВЛЕНИЯ КОНТРОЛЕМ ЦЕЛОСТНОСТИ РАБОЧЕЙ СРЕДЫ АСУ КРИТИЧЕСКОГО
ПРИМЕНЕНИЯ
4.1. Организация вычислительного эксперимента для исследования динамических критериев качества функционирования типовой профаммной системы защиты информации как объекта управления контролем целостности рабочей среды АСУ критического применения
4.2. Исследование качества функционирования типовой программной системы защиты информации как объекта управления контролем целостности рабочей среды автоматизированного рабочего места на базе ЭВМ в составе АСУ критического применения
4.3. Основные выводы четвертой главы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Список литературных источников включает 0 наименований. Стремительное расширение сфер внедрения вычислительной техники охватило и так называемые АСУ критического применения АСК 1,7, , представляющие собой АСУ критическими объектами, классификация которых приведена на рис. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности, сбоев и отказов в работе, оказываются неприемлемыми для общества. Особенностью АСК является их повышенная привлекательность для криминогенных и террористических групп, и, как правило, их системы обеспечения ИБ взламываются не хакером, реализующем кратковременно удаленный доступ, а профессионалом, который находится внутри системы и исследует ее со знанием дела, реализует доступ и стирает его следы. Поиск злоумышленника его идентификация может насчитывать недели, если не месяцы или годы, что для АСК является неприемлемым. В связи с этим в АСК на первый план выходят задачи обеспечения надежности их функционирования и, в частности, ИБ. При этом, как показал опыт эксплуатации АСК, наибольший вклад в нарушение ИБ АСК вносят факты НСД к информации и вычислительным ресурсам. Структура и состав типовой АСК как современног о объекта защиты на примере отечественной информационной технологии ДИОНИС может быть представлена в виде, показанном на рис. ФСБ Фелеоальная Служба Безопасности. Рис. АСУ критического применения, как и любая другая система, обладает некоторыми свойствами. Свойства или их совокупность, существенные с точки зрения пригодности использования АСК по целевому назначению, называются эффективностью . Па основе анализа можно сделать вывод, что основным показателем эффективности функционирования АСК является Оперативность. Это свойство можно численно характеризовать показателем эффективности функционирования АСК, работающей в условиях жестких временных ограничений и воздействия НСД злоумышленника, которым является средняя длительность цикла управления Туправлсния, который характеризует степень достижения цели функционирования АСК по своему назначению , 2. Контроллер Х. ШлхХ. Рис. ИБ на качество функционирования системы. В условиях информационного воздействия злоумышленника время, затрачиваемое на цикл управления в АСК, будет увеличиваться за счет отвлечения ресурсов на противодействие возникшим угрозам ИБ. Величина этого увеличения определяется степенью эффективности применяемых средств и способов ЗИ от НСД. Если она неадекватна уровню угроз, то возможное искажение, хищение или утрата информации приведет к значительному возрастанию Туправления или даже невозможности функционирования АСК. При рассмотрении процессов цикла управления в АСК рассматриваются вероятностновременные характеристики ВВХ цикла управления и его этапов в конкретных видах управляющей деятельности, например процессов взаимообмена различными видами оперативной информации, процессов информационнорасчетного обеспечения и т. Т управления РР,УД,Еи, где Б функциональная зависимость Рх ВВХ выполнения этапов или элементов цикла управления V объем массивов информации, используемых в цикле управления и необходимой для принятия решений А интенсивность потоков обмена для различных этапов и элементов цикла управления Еи интегральный показатель эффективности ЗИ от НСД в АСК. Для решения проблемы ИБ в АСК создается система защиты информации СЗИ . В соответствии с ГОСТ . СЗИ следует понимать совокупность органов и или исполнителей, используемой ими техники защиты информации ЗИ, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационнораспорядительными и нормативными документами в области ЗИ. Фактически сегодня шифрование единственная гарантия защиты данных, особенно при их хранении и передачи по каналам связи. ИБ АСК. Так как проблема ЗИ от НСД является частью общей проблемы ИБ, то, для ЗИ от НСД в АСК, создается в рамках соответствующей СЗИ система защиты информации от несанкционированного доступа СЗИ НСД в АСК.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.377, запросов: 244