Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов

Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов

Автор: Политов, Михаил Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Уфа

Количество страниц: 145 с. ил.

Артикул: 4642226

Автор: Политов, Михаил Сергеевич

Стоимость: 250 руб.

Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов  Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
Актуальность проблемы
Объект исследования
Предмет исследования.
Цель работы
Задачи исследования
Методы исследования
Основные научные результаты, выносимые на защиту.
Научная новизна результатов
Обоснованность и достоверность результатов диссертации.
Практическая значимость результатов.
1 Современные подходы к проблемам анализа защищенности информационных систем.
1.1 Актуальность задач оценки защищнности информационных систем.
1.2 Обзор существующих направлений и нормативных документов в области оценки защищнности информации
1.3 Подходы к оценке защищенности информационных систем и их
структура.
Выводы по главе.
2. Анализ защищенности информационных систем
2.1 Существующие модели методов оценок
2.2 Модель уязвимости.
2.3 Двухуровневая система критериев оценки защищенности ИС
2.4 Качество команды разработчиков
2.5 Нечткая модель системы.
Описание нечеткой модели
1. Постановка задачи.
2. Лингвистические переменные
3. Возможные значения лингвистических переменных.
4. База знаний.
Выводы по главе.
3. Экспериментальный анализ целевых систем
3.1 Процесс анализа защищнности
3.2 Сканирование портов.
3.2.1 Методы сканирования ТСРпоргов
3.2.2. Методы сканирования портов.
3.2. viiii.
3.3. Определение операционной системы удаленного хоста iii
3.3.1. Краткий обзор подходов.
3.3.2. Методы определения операционной системы удаленного хоста.
3.3.3. Метод опроса стека I удаленного хоста.
3.4 Алгоритм анализа потенциальной цели злоумышленником.
3.4. Функциональная модель системы поиска и анализа уязвимостей
Выводы по главе.
4. Разработка программного обеспечения сканера системы безопасности x Ii i II
4.1 Концепция
4.2 Ключевые особенности.
4.2.1 Универсальность
4.2.2 Особенности сканирующего ядра
4.2.3 Функциональные особенности.
4.3 Качество сканирования
4.3.1 Уязвимости разной природы
4.3.2 Этапы сканирования.
4.5 Состав программного комплекса
4.6 Основные оконные формы С0иаг1.
4.7 Внешнее обеспечение
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


При работе над диссертацией использовались методология защиты информации, методы системного анализа, теория множеств, методы теории нечёткой логики, теория вероятностей, теория временных рядов - для разработки концепции построения информационных систем с заранее заданным уровнем защищенности. Методика прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе и модели временных рядов. Структурно-функциональная и теоретико-множественная модель уязвимости ИС. Реализация программного прототипа системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей. Предложена расширенная модель оценивания защищенности сложных информационных систем на основе разбиения всей системы на подсистемы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе. Предложен новый метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым сообществом баз данных уязвимостей информационных систем спрогнозировать с использованием модели временных рядов более достоверные результаты. Предложена новая структурно - функциональная модель уязвимости с использованием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и езруктурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита. Обоснованность результатов, полученных в диссертационной работе, обусловлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретическими положениями. Достоверность полученных результатов и выводов подтверждается численными методами и экспериментальным путем, результатами апробации разработанного программного прототипа для проведения анализа защищенности корпоративной вычислительной сети. Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения внедрены в корпоративной вычислительной сети Челябинского государственного университета и ООО «ИТ Энигма». Актуальность задач оценки защищённости информационных систем. Защищенность является одним из важнейших показателей эффективности функционирования И С, наряду с такими показателями как надежность, отказоустойчивость и производительность. Под защищенностью ИС понимается достижение определённой, заранее заданной степени безопасности, способность противостоять конкретным, чётко сформулированным угрозам []. Под угрозами безопасности информации принято понимать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [,]. Специфика современных информационных систем (ИС), обусловленная территориальной рассредоточенностью сегментов и большими объемами информации, хранимой, обрабатываемой и передаваемой с использованием разнородных аппаратных и программных средств [], определяет необходимость решения проблемы обеспечения безопасности информационных ресурсов, которая на сегодня решается применением средств защиты соответствующего класса (таблица 1. Актуальность проблемы на сегодняшний день подчёркивается исторически сложившимся, в международной и отечественной практике, подходом к решению вопросов оценки защищённости информации в ИС. Таблица 1. I (точечные средства защиты) - простота установки и эксплуатации средств защиты; - высокая эффективность защиты от самых распространенных угроз; - низкая стоимость системы защиты - невозможность защиты ПК от уязвимостей аппаратного и программного обеспечения; - невозможность защиты ПК от несанкционированных действий пользователей; - отсутствие взаимодейст вия средств защиты между собой и с процессом управления предприятием. СЗ, встроенные в ОС 3]; - СРД]; - межсетевые экраны []; - средства криптозащиты данных [,].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244