Модели и алгоритмы оценки эффективности программных систем защиты информации

Модели и алгоритмы оценки эффективности программных систем защиты информации

Автор: Коробкин, Дмитрий Игоревич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Москва

Количество страниц: 116 с. ил.

Артикул: 4887677

Автор: Коробкин, Дмитрий Игоревич

Стоимость: 250 руб.

Модели и алгоритмы оценки эффективности программных систем защиты информации  Модели и алгоритмы оценки эффективности программных систем защиты информации 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕХАНИЗМОВ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫИНФОРМАЦИИ
1.1. Анализ особенностей разработки и функционирования программных
систем защиты информации.
1.2. Основные подходы к выбору показателей эффективности программных
систем защиты информации и к их оценке.
5 1.3. Постановка задачи исследования и общая схема е решения.
Выводы по разделу
2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫИНФОРМАЦИИ
2.1. Вербальная модель конфликта между нарушителем и программной системой защиты информации
2.2. Моделирование реализации защитных функций в программных системах защиты информации.
2.3. Полумарковская модель количественной оценки эффективности программных систем защиты информации.
Выводы по разделу
3 РАЗРАБОТКА АЛГОРИТМОВ И ПРОЦЕДУР КОМПЛЕКСНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРИ СОЗДАНИИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ..
3.1. Организация вычислительного эксперимента для оценки времени реализации защитных функций программных систем защиты информации.
3.2. Аппроксимация выборки времен реализации уровня обеспечения за
шиты информации типовыми законами распределения вероятностей
3.3. Алгоритм оценки количественного показателя эффективности программной системы защиты информации.
Выводы по разделу..
4. РАЗРАБОТКА, И ПРИМЕНЕНИЕ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ КОМПЛЕКСНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Программномоделирующий комплекс оценки эффективности про
граммной системы защиты информации
4.2. Оценка количественного показателя эффективности типовой программной системы защиты информации
4.3 Основные направления совершенствования программных систем защиты информации на основе комплексной оценки эффективности при их
Г . разработке.
Выводы по разделу.
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Предложена вербальная модель динамики конфликта между злоумышленником и ПСЗИ в АС, позволяющая в сочетании с теорией случайных процессов. ПСЗИ, отвечающие требованиям по адекватности и точности получаемых результатов при автоматизации проектирования систем ИБ. Разработана процедура оценки динамического показателя эффективности ПСЗИ, основанная на полумар-ковской модели, позволяющая получить независимые оценки вероятности успешного выполнения ПСЗИ своих функций по отдельным этапам действий злоумышленника. В третьем разделе разработаны: алгоритм проведения вычислительного эксперимента по оценке динамического показателя эффективности ПСЗИ, позволяющий проводить вычислительные эксперименты с типовыми ПСЗИ с целью получения объективных статистических параметров, алгоритм аппроксимации выборки времен реализации уровня обеспечения зашиты информации типовыми законами распределения вероятностей, а также алгоритм оценки динамического показателя эффективности ПСЗИ. В четвертом разделе разработаны программные средства моделирования процесса функционирования типовой ПСЗИ для оценки динамического показателя эффективности и приведены результаты комплексной оценки показателей эффективности типовой ПСЗИ «Спектра» на основе предложенных моделей и алгоритмов. ПСЗИ, основанная на использовании полумарковской модели динамики функционирования ПСЗИ, которая отличается от известных учетом частных показателей и иерархии задач защиты информации, а также учетом статических и динамических свойств систем защиты информации. ПСЗИ, позволяющие описывать динамику функционирования сложных иерархических ПСЗИ при автоматизированном проектировании СЗИ, с учетом требований к адекватности и точности результатов проектирования, а также проводить вычисления с заданной точностью при малом объеме вычислений без ограничений на исходные данные в рамках принятой полумарковской модели динамики функционирования. Практическая значимость работы состоит в том, что разработанная совокупность моделей и алгоритмов позволяет при создании программных систем защиты информации проводить обоснованную оценку их эффективности с учётом существующих сценариев осуществления деструктивных воздействий и требований к защищённости АС от них, а также формировать конкретные организационно-технические решения о необходимости, объеме и направлениях доработки ПСЗИ. Предлагаемый подход не призван заменить сертификационные испытания и т. Модель динамического конфликта между нарушителем и ПСЗИ. Комплекс моделей и алгоритмов для количественной оценки эффективности ПСЗИ, позволяющие описывать динамику функционирования сложных иерархических ПСЗИ при проектировании, с учетом требований к адекватности и точности результатов проектирования, а также проводить вычисления с заданной точностью при малом объеме вычислений без ограничений на исходные данные в рамках принятой полумарковской модели динамики функционирования. Алгоритм анализа комплексного показателя эффективности ПСЗИ, основанный на экспериментальной оценке реакции ПСЗИ на типовые ситуации, возникающие в процессе её функционирования. Программно-моделирующий комплекс анализа эффективности ПСЗИ, функционирующий в рамках системы автоматизированного проектирования СЗИ. Автор выражает благодарность всем коллегам, которые проявили заинтересованность в данной работе, и оказали существенную моральную поддержку. Особенностью настоящего времени является широкое внедрение автоматизированных систем (АС) практически во все сферы жизнедеятельности государства. Вместе с тем в процессе их функционирования вследствие возникновения изменений штатных режимов работы, обусловленных нарушениями информационной безопасности, возможными сбоями и отказами про-1раммно-техиических средств, несанкционированным доступом (НСД) к данным, манипулированием ими и перехватом управления, мо1ут возникать неприемлемые последствия. В связи с этим исследования в области обеспечения информационной безопасности (ИБ) АС, направленные на снижение или устранение таких последствий, приобретают чрезвычайную важность.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.279, запросов: 244