Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой

Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой

Автор: Лавлинский, Валерий Викторович

Автор: Лавлинский, Валерий Викторович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Воронеж

Количество страниц: 154 с. ил

Артикул: 2301915

Стоимость: 250 руб.

Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой  Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой 

1.1. Анализ современных подходов при оценке безопасности информации в вычислительных сетях со средствами защиты.
1.2. Анализ научнометодического аппарата по оценке динамической безопасности информации в вычислительных сетях со средствами защиты
1.3. Анализ конфликта процессов взаимодействия системы защиты информации и системы злоумышленник.
1.4. Анализ методов решения задач при взаимодействии системы защиты информации и системы злоумышленник на этапе функционирования вычислительной сети.
1.5. Анализ состояния математического и программного обеспечения оценки динамической безопасности информации в вычислительных сетях со средствами защиты.
1.6. Выводы, цель и задачи исследования
ГЛАВА 2. СИСТЕМНОЕ МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С СИСТЕМОЙ ЗЛОУМЫШЛЕННИК ПРИ ВЫБРАННОЙ ПОЛИТИКЕ БЕЗОПАСНОСТИ
2.1. Общая модель функционирования системы защиты информации и системы злоумышленник при выбранной политике безопасности.
2.2. Теоретикомножественный подход в структурном моделировании систем защиты информации.
2.3. Теоретикомножественная модель функционирования системы защиты информации при выбранной политике безопасности
2.4. Математическая модель устойчивого взаимодействия системы защиты информации и системы злоумышленник в вычислительных сетях с комплексом средств защиты.
2.5. Выводы
ГЛАВА 3. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ И ЧИСЛЕННЫЕ МЕТОДЫ РЕШЕНИЯ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И СИСТЕМЫ ЗЛОУМЫШЛЕННИК ПРИ ВЫБРАННОЙ ПОЛИТИКЕ БЕАСНОСТИ.
3.1. Экспериментальное моделирование процесса исследования функций преодоления комплекса средств защиты информации в вычислительных сетях
3.1.1. Экспериментальное моделирование по преодолению комплекса средств защиты информации в вычислительных сетях.
3.1.2. Имитационная модель формирования зависимостей преодоления средств защиты в вычислительных сетях
3.2. Численный метод решения математической модели взаимодействия системы защиты информации и системы злоумышленник
3.3. Обобщенное решение математической модели взаимодействия системы защиты информации и системы злоумышленник.
3.4. Выводы
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МОДЕЛЕЙ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И СИСТЕМЫ ЗЛОУМЫШЛЕННИК ПРИ ВЫБРАННОЙ ПОЛИТИКЕ БЕЗОПАСНОСТИ.
4.1. Пакет прикладных программ Модели
4.2. Пример реализации программного обеспечения взаимодействия системы защиты информации и системы злоумышленник при выбран ной политике безопасности
4.3. Выводы
ЗАКЛЮЧЕНИЕ.
С1ШСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.
ПРИЛОЖЕНИЕ.
ВВЕДЕНИЕ


Выполненные теоретические и экспериментальные исследования базируются на использовании теорий систем, множеств, графов, теории открытых систем, теории нелинейных динамических систем, теории автоматического регулирования. Общей методологической основой является системный подход. Научная новизна. СЗИ и СЗЛ в условиях неопределенности и реального времени с применением моделирования показателей параметрической сложности СЗ и СВ. Практическая значимость. Разработаны инструментальные средства в виде предметноориентированных моделей, алгоритмов и ППП, которые позволяют исследовать поведение взаимодействия СЗИ и СЗЛ. Пакет прикладных программ рекомендуется использовать в системах автоматизированного проектирования САПР, автоматизированных системах научных исследований АСНИ, экспертных системах оценки СЗИ. Реализация и внедрение результатов работы. Центра научнотехнической информации г. Воронежа путем включения разработанного ППП в программное обеспечение СЗИ вычислительных сетей. Реализованы рекомендации по целесообразному распределению средств защиты информации в составе сетей передачи данных общего пользования при разработке тактикотехнических требований к СЗИ. Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих научно технических конференциях и семинарах научнотехническая конференция в академии ПВО г. Тверь, г. Калининград, Московской обл. ЦНИИИ МО РФ г. Воронеж, г. Проблемы сертификации программного обеспечения, разрабатываемого и закупаемого в интересах МО РФ г. Петродворец, г. ЦНИИИ МО РФ г. Воронеж, г. Военного института радиоэлектроники г. Воронеж, г. ПВУРЭ г. Пушкин, г. XII межвузовская военнонаучная конференция ВВИУРЭ г. Череповецк, г. ВИРЭ г. Воронеж, г. Математического моделирования информационных и технологических систем ВГТА г. Воронеж, г. XV отчетная научнотехническая конференция ВГТА за год г. Публикации. По теме диссертации опубликовано печатных работ, в том числе три учебных пособия. Структура работы. Диссертация состоит из введения, четырех глав, заключения по работе, списка литературы из 5 наименований, приложения. Работа изложена на 0 страницах машинописного текста основной текст занимает 7 страниц, содержит рисунков и 5 таблиц. ГЛАВА 1. Материалы главы содержат результаты анализа процессов моделирования по вопросам оценки безопасности информации в вычислительных и информационных сетях на базе средств вычислительной техники и практики обеспечения достоверности прогнозов на их основе, выполненного для постановки цели и задач исследования. На современном этапе развития систем защиты информации любая ее модель основывается на определении политики безопасности, которая является руководством при проектировании и эксплуатации таких систем. Политика безопасности это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение защищаемой информации. В настоящее время наиболее часто рассматриваются следующие модели безопасности информации модель , модель Белла Лападула, модель , модели Гогена и Месгауэра , , , , , , , 0, 4. Именно на основе этих моделей на данном этапе развития систем защиты информации осуществляется их формирование для вычислительных и информационных сетей на базе средств вычислительной техники. Разработанные модели политик безопасности информации опираются на иерархическую декомпозицию уровней защиты. Верхний уровень иерархии составляет политика безопасности со своими специфическими методами ее анализа. Следующий уровень основные системы поддержки политики безопасности мандатный контроль, аудит и т. Самый низкий уровень реализация механизмов защиты виртуальная память, теговая архитектура, защищенные режимы процессора и т. Анализ перечисленных моделей политик безопасности выявляет особенности построения современных систем защиты информации в вычислительных сетях. СЗ, гак и СВ. Кроме того, интенсивный рост числа абонентов сетей, расширение территориальной разнесенности сетей и удаленности в них абонентов друг от друга, а также возрастание роли информации в настоящее время определяет необходимость в повышении эффективности средств и способов защиты информации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.258, запросов: 244