Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах

Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах

Автор: Лачихина, Анастасия Борисовна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Москва

Количество страниц: 253 с. ил.

Артикул: 4906577

Автор: Лачихина, Анастасия Борисовна

Стоимость: 250 руб.

Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах  Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ЗАЩИТЫ БАЗ ДАННЫХ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
1.1. База данных как объекг защиты.
1.2. Описание и классификация угроз нарушения информационной безопасности
в базах данных.
1.3. Целостность как критерий оценки защищенности БД от воздействий
1.3.1. Понятие целостности и его связь с другими свойствами системы.
1.3.2. Модели целостности.
1.3.3. Количественное определение целостности.
1.4. Анализ уязвимостей технологий обработки информации в БД.
1.4.1. Уязвимости традиционных технологий процессов обработки.
1.4.2. Уязвимость многоуровневой архитектуры СУБД.
1.4.3. У1розы и уязвимости, связанные с новыми технологиями переработки информации.
1.5. Постановка задачи исследования
Выводы по главе 1
2. РАЗРАБОТКА МЕТОДИКИ ПРОТИВ О ДЕЙСТВИЯ НАРУШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЭТАНАХ ПРЕДМАШИННОЙ ОБРАБОТКИ.
2.1. Влияние на целостность данных искажений, вносимых оператором.
2.1.1. Частота и виды ошибок оператора.
2.1.2. Функции распределения потока ошибок оператора.
2.1.3. Анализ методов обнаружения ошибок операторов
2.2. Влияние средств защиты от НСД на целостность данных
2.3. Оценка эффективности повышения качества приема информации
на основе адаптации к параметрам канала связи нижнего уровня
Выводы по главе 2.
3. АНАЛИЗ И ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В БД
3.1. Управление целостностью в БД.
3.2. Сравнение существующих технологий восстановления БД
3.3. Вероятностная модель процесса выполнения транзакций в БД.
3.4. Повышение эффективности работы ОЬТРприложений.
3.5. Влияние ошибок операционных данных на качество агрегированных
3.5.1. Агрегирование данных
3.5.2. Расчет оператора агрегирования и вычислительных затрат
3.5.3. Формирование а1регатов на основе сетевого графа.
3.5.4. Верификация данных
Выводы по главе 3
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА МЕТОДОВ ЗАЩИТЫ ДАННЫХ
4.1. Программа моделирования ошибок оператора.
4.2. Оценка эффективности метода защиты целостности с помощью контрольного суммирования по тос .
4.3. Программная реализация методов защиты от ошибок оператора
4.3.1. Программа автоматизированного подсчета числа и видов ошибок
ввода текстовой информации.
4.3.2. Программная реализация алгоритма восстановления искаженных
и потерянных данных
4.3.3. Программа семантического анализа документов.
4.4. Система анализа данных на основе ОЬ АРтехнологии
4.5. Система сбора статистики Аналитик
4.5.1. Структура системы сбора статистики Аналитик.
4.5.2. Организация работы системы
4.5.3. Результаты экспериментальных исследований системы сбора статистики Аналитик.
4.5.4. Методика организации проведения мониторинга БД
Выводы по главе 4.
ВЫВОДЫ.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Модель целостности Бнба (Biba Integrity Model) была разработана Кеннетом Биба в году, с целью обойти слабые места модели Белл - ЛаПадулы. Аксиома Простой Целостности утверждает, что объект на заданном уровне целостности не может читать объект на более низком уровне. Аксиома Сложной Целостности утверждает, что объект на заданном уровне целостности не должен писать объектам на более высоком уровне. Данная модель призвана повысить уровень поддержания целостности данных. Принцип модели Биба обычно кратко характеризуется фразой: «не писать наверх, не читать вниз». При этом просматривать содержимое пользователи могут только на своем или более высоком уровне. Модель Гогера-Гезипгера основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. В данной модели при переходе системы из одного состояния в другое используются транзакции, что обеспечивает общую целостность системы. Сазерлендскан модель защиты делает акцент на взаимодействии субъектов и потоков информации. В данной модели исследуется поведение множественных композиций функций перехода из'одного состояния в другое. Важную роль в теории защиты информации играет модель Кларка-Вилсона. Модель Кларка - Вилсона (The Clark-Wilson integrity model) обеспечивает основание для спецификации и Анализа политики безопасности компьютерной системы. Информационная безопасность поддерживается предотвращением искажения элементов данных в системе от случайных ошибок или намеренной порчи. Политика целостности описывает, как следует надежно поддерживать элементы данных в системе при переходе из одного состояния в другое и определить полномочия различных пользователей в системе. Модель определяет принудительные и сертификационные правила, которые образуют основу политики целостности. В этой модели политика целостности обращается к целостности транзакций. Принцип разделения обязанностей (работ, функций, операций) требует, чтобы удостоверится! Модель содержит ряд основных конструкций, ко-торые представляют как элементы данных, гак и процессы, оперирующие с этими элементами данных. Модель была описана в работе года (Сравнение коммерческой и военной политик компьютерной безопасности) Дэвидом Д. Кларком и Дэвидом Р. Вилсоном. За прошедшие лет мало что изменилось в теоретическом плане разработки механизмов поддержания целостности данных. Публикация раскрывает модель как путь формализа-ции понятия информационной целостности, особенно в сравнении с требованиями систем многоуровневой безопасности (MLSMYB), описанных в Оранжевой Книге. Авторы аргументировали, что существующие модели целостности более применимы для усиления конфиденциальности данных, чем для информационной целостности. Модели Бель - ЛаПадулы и Биба более полезны, например, в системах военной классификации для предотвращения утечки информации и ее искажения на более высоких уровнях. I . Кларка - Вилсона более применима для бизнеса и производственных процессов, где поддержание целостности информации является основным на любом уровне классификации, хотя все три модели применимы и в правительственных, и в промыш-ленных организациях. Модель Кларка-Вилсона считается наиболее совершенной в отношении поддержания целостности информационных систем. Количественное определение целостности '• . Информационная безопасность - это комплексное понятие, сочетающее в себе такие характеристики как целостность, доступность, конфиденциальность. В Приложении А рассмотрены критерии качества БД [3, 0]. Т.е. Целостность данных предлагается измерять вероятностью возможного нарушения целостности в соответствующем процессе переработки информации. Разработка методов определения подобных вероятностей является непростой задачей [, ]. Это объясняется сложностью и многофункциональностью объектов, которые они описывают, сложностью программного и аппаратного обеспечения, в том числе и средств защиты, сложностью адекватного алгоритмического описания процессов обработки, хранения и передачи информации в современных системах обработки данных.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.279, запросов: 244