Модель и алгоритмы обнаружения компьютерных атак в локальных вычислительных сетях органов государственного и муниципального управления

Модель и алгоритмы обнаружения компьютерных атак в локальных вычислительных сетях органов государственного и муниципального управления

Автор: Денисенко, Виталий Дмитриевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Москва

Количество страниц: 208 с.

Артикул: 4898756

Автор: Денисенко, Виталий Дмитриевич

Стоимость: 250 руб.

Модель и алгоритмы обнаружения компьютерных атак в локальных вычислительных сетях органов государственного и муниципального управления  Модель и алгоритмы обнаружения компьютерных атак в локальных вычислительных сетях органов государственного и муниципального управления 

ВВЕДЕНИЕ.
1. ИССЛЕДОВАНИЕ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ.
1.1. Характеристика локальных вычислительных сетей органов государственного и муниципального управления
1.2. Угрозы безопасности функционирования локальных вычислительных сетей органов государственного и муниципального управления как объекта компьютерных воздействий.
1.3. Возможности технической разведки как источника воздействий на локальные вычислительные сети органов государственного
и муниципального управления.
1.4. Современные технологии и средства защиты ресурсов локальных вычислительных сетей органов государственного и муниципального управления от компьютерных воздействий.
1.5. Анализ существующих систем обнаружения атак
1.6. Показатели эффективности обнаружения компьютерных атак системами обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
Выводы по 1 разделу
2. МОДЕЛЬ ФУНКЦИОИНИРОВАНИЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ.
2.1. Описательная модель функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
2.2. Концептуальная модель функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
2.2.1. Теоретикомножественное описание функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
2.2.2. Алгоритм функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
2.3. Аналитическая модель функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
2.4. Оценивание адекватности аналитической модели функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления реальному объекту
2.4.1. Оценивание адекватности аналитической модели функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления реальному объекту ранговым методом
2.4.2. Оценка адекватности аналитической модели функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления реальному объекту методом единичных наблюдений процессов
Выводы по 2 разделу.
3. АЛГОРИТМЫ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК СИСТЕМАМИ ОБНАРУЖЕНИЯ АТАК ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ.
3.1. Физические процессы обнаружение компьютерных атак, особенности их реализации в системе обнаружения атак
3.2. Обоснование выбора способа поиска признаков компьютерных атак в словаре признаков
3.3. Алгоритм обнаружения компьютерных атак во входном потоке пакетов по структурным признакам.
3.4. Алгоритм обнаружения компьютерных атак во входном потоке пакетов по статистическим признакам.
3.4.1. Обоснование выбора математического аппарата для исследования статистических свойств входного потока пакетов
3.4.2. Основные характеристики процедуры последовательного обнаружения изменения интенсивности пакетов во входном потоке пакетов
3.4.3. Обоснование выбора ошибок первого и второго рода при обнаружении изменений интенсивности входного потока пакетов
3.5. Сравнительный аспект своевременности и достоверности обнаружения компьютерных атак системами обнаружения атак локальных вычислительных сетей органов государственного и муницииачьного управления
3.6. Исследование свойств разработанных алгоритмов обнаружения компьютерных атак системами обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
Выводы по 3 разделу
4. НАУЧНОТЕХНИЧЕСКИЕ ПРЕДЛОЖЕНИЯ ПО ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ АЛГОРИТМОВ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК СИСТЕМАМИ ОБНАРУЖЕНИЯ АТАК ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОРГАНОВ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ
4.1. Блоксхема обобщенного алгоритма обнаружения компьютерных атак системами обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
по структурным и статистическим признакам
4.2. Аппаратная реализация алгоритмов обнаружения компьютерных атак в локальных вычислительных сетях органов государственного и муниципального управления.
4.3. Программная реализация алгоритмов обнаружения компьютерных атак системами обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
4.4. Оценка разработанных решений на модели функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
4.5. Эффективность обнаружения компьютерных атак системами обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления
Выводы по 4 разделу
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Практическая значимость исследования заключается в возможности использования разработанных модели и алгоритмов, и полученных на их основе результатов и предложений при проектировании и эксплуатации СОА ЛВС органов с учетом возможности воздействия КА типа отказ в обслуживании. Полученные в диссертации новые теоретические и практические результаты использованы при проведении занятий по курсам повышения квалификации Основы защиты информации, Противодействие компьютерному терроризму, Программноаппаратные средства обеспечения информационной безопасности ЛВС Московского института новых информационных технологий акт использования вх. СОА защищенной ЛВС ООО Масса акт реализации вх. ЗАО Синтерра г. Москва акт использования результатов вх. Апробации. Научная сессия МИФИ Информационнотелекоммуникационные системы. Экономика, инновации и управление, г. Москва, г. VIII межведомственная научнопрактическая конференция Актуальные проблемы правового обеспечения обороны страны и безопасности государства, г. Москва, г. Научнопрактическая конференция Вопросы обеспечения информационной безопасности в органах безопасности, г. Москва, г. VIII Межведомственная конференция Научнотехническое и информационное обеспечение деятельности спецслужб, г. Москва, г. XXIX Всероссийская научнотехническая конференция Проблемы эффективности и безопасности функционирования сложных технических и информационных систем, г. Серпухов, г. Публикации Основные научные результаты исследований опубликованы в работах, в том числе 7 статей, из них 3 в издании из списка ВАК, 2 учебных пособия, 1 монография и тезисы 3 докладов. В настоящее время эффективное управление различными сферами государства не возможно без применения автоматизированных систем различного назначения. Указанное утверждение в полном объеме относится к деятельности органов государственного и муниципального управления. Автоматизированные системы АС представляют собой совокупность персонала и комплекса средств автоматизации КСА его деятельности, реализующие информационную технологию выполнения установленных функций . Примерами АС могут являться ЛВС органов, Интернетпортал государственных услуг, системы электронного документооборота и т. Основная задача АС заключается в автоматизации деятельности и поддержке приня тия решений должностных лиц, посредством предоставления необходимых информационных ресурсов в удобном для них виде. Комплекс средств автоматизации для органа государственного или муниципального управления обычно реализуется в виде аппаратнопрограммных средств ЛВС. Практически любые аппаратнопрограммные средства ЛВС органов могут выступать в качестве объекта деструктивного воздействия нарушителя, которое может быть определено как совокупность действий злоумышленника, направленных на нарушение одного из трех свойств информации конфиденциальности, целостности и доступности . В дальнейших исследованиях будет рассматриваться только негативные воздействия со стороны злоумышленника на аппаратнопрограммные средства ЛВС органов. Особенности поведения персонала ЛВС органов в условиях деструктивных воздействий в работе не рассматривается. ЛВС органов. Обеспечение безопасного функционирования аппаратнопрограммных средств ЛВС органов связано с защитой от множества угроз безопасности информации и специфичным распределением таких угроз по элементам ЛВС , . В качестве основной формы воздействий на ЛВС органов со стороны нарушителя выступают компьютерные атаки , защита от которых для обычных условий функционирования ЛВС органов, как правило, не рассматривается, или рассматривается как второстепенная задача по защите от вирусов. Следовательно, существует необходимость анализа реальной защищенности ЛВС органов от компьютерных атак и поиска эффективных решений в области защиты от них. Локальная вычислительная сеть предназначена для организации единого телекоммуникационного пространства органа государственного и муниципального управления. ЛВС, обеспечивающие дополнительную надежность, отказоустойчивость и безопасность функционирования ЛВС в целом и ее отдельных компонентов. Перечисленные элементы выступают в качестве технической основы системы управления органов государственного и муниципального управления.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.223, запросов: 244