Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска

Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска

Автор: Горохов, Денис Евгеньевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Орел

Количество страниц: 140 с. ил.

Артикул: 4642235

Автор: Горохов, Денис Евгеньевич

Стоимость: 250 руб.

Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска  Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска 

ОГЛАВЛЕНИЕ
ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. ПОСТАНОВКА ЗАДАЧИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО НАБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ ПРОЕКТИРОВАНИИ ЗАЩИЩЕННОГО ОБЪЕКТА
ИНФОРМАТИЗАЦИИ
1.1. Анализ состава и структуры комплексной системы защиты информации
1.2. Анализ методической обеспеченности процесса проектирования комплексных систем защиты информации.
1.3. Формальная постановка задачи выбора оптимального варианта комплекса средств защиты информации при проектировании
защищенного объекта информатизации
Выводы по Т главе.
2. РАЗРАБОТКА МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ДЛЯ АПРИОРНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ВАРИАНТОВ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Структура показателей эффективности функционирования комплекса средств защиты информации
2.2. Обобщенная структура процесса оценки эффективности функционирования варианта комплекса средств защиты информации
2.3. Априорная оценка эффективности функционирования комплекса средств защиты на основе моделирования процесса реализации
информационных угроз
Выводы по II главе
3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Анализ методов решения оптимизационных задач
3.2. Особенности генетического алгоритма отбора как метода решения оптимизационных задач
3.3. Методика формирования оптимального набора комплекса средств защиты в процессе проектирования комплексной системы защиты информации
3.4. Научнотехнические предложения по технической реализации
разработанной методики и оценка е эффективности
Выводы по III главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии неиереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации. Апробация работы. Всероссийской научно-технической конференции "Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения" (Рязань, ). Публикации. По теме диссертации опубликовано научных работ, в том числе 2 - в изданиях, рекомендованных ВАК Минобрнауки РФ. Структура и объем работы. Диссертационная работа состоит из введения, трёх глав, заключения и списка литературы из 4 наименований. Основная часть работы изложена на 0 страницах, содержит рисунков, 5 таблиц. В первой главе проведён анализ процесса проектирования комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Рассмотрена и проанализирована структура комплексной системы защиты информации. Сделан вывод о том, что просчеты в выборе комплекса средств защиты информации на этапе проектирования ведут к неоправданному увеличению ущерба от реализации деструктивных воздействий. В процессе проектирования системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются этапы оценки эффективности и выбора оптимального проектного варианта. Анализ методов оценки рисков показал, что наиболее точные и адекватные результаты дают аналитические методы, они также позволяют учесть изменение уровня защищенности информационных ресурсов с течением времени, а также особенности процесса реализации различных типов угроз. Сформулирована задача исследования на вербальном уровне и формализована в математическом виде. Во второй главе разработана модель процесса реализации информационных угроз, позволяющая произвести априорную оценку риска информационной безопасности с учетом особенностей различных типов информационных угроз. Предложена обобщенная модель позволяющая оценить априорную эффективность функционирования варианта комплекса средств защиты информации. В третьей главе предложена процедура оптимизации состава комплекса средств защиты, которая в совокупности с предложенной моделью составила основу методики формирования рационального состава комплекса средств защиты информации. Разработано программное обеспечение, позволяющее реализовать алгоритм методики. Оценена эффективность применения в процессе проектирования комплексной системы защиты информации предложенной методики по сравнению с используемыми в настоящее время. Полученные данные позволили сделать вывод о том, что использование методики позволяет сократить время проектирования, получить обоснованный вариант КСЗ, уменьшить вероятность ошибки проектирования. В заключении сделаны общие выводы и приведены основные результаты диссертационной работы. А также приведены сведения о внедрении полученных результатов и о публикациях по теме диссертации. Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ОИ. При создании системы защиты необходимо учитывать все наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.248, запросов: 244