Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

Автор: Липатов, Алексей Леонидович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Санкт-Петербург

Количество страниц: 121 с. ил.

Артикул: 4352281

Автор: Липатов, Алексей Леонидович

Стоимость: 250 руб.

Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак  Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак 

ВВЕДЕНИЕ.
1 АНАЛИЗ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ И ОСНОВНЫЕ ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ.
1.1 Исследование сложившейся системы взглядов на обеспечение информационной
безопасности ключевых систем.
1.2 Роль руководящих документов при решении задачи обеспечения информационной
безопасности ключевых систем.
1.3 Анализ существующих подходов и методов обеспечения информационной безопасности
ключевых систем, их недостатки и ограничения в применении
1.4 Подход к разработке адекватных актуальным угрозам информационной безопасности
методов защиты ключевых систем с использованием теории деревьев атак.
1.5 Постановка задачи
1.6 Выводы по первой главе.
2 РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ДЕРЕВЬЕВ АТАК.
2.1 Общесистемные решения по модели системы информационной безопасности ключевой
системы.
2.2 Разработка перечня угроз информационной безопасности применительно к активам
ключевых систем
2.3 Использование методологии деревьев атак для моделирования и обнаружения инцидентов
информационной безопасности в расширенной модели управления информационной безопасности ключевых систем
2.3.1 Формальное описание проблемы.
2.3.2 Разработка расширенного параллельного автомата для моделирования и обнаружения
фактов реализации атак на ключевые системы.
2.3.2.1 Разработка расширенного дерева атак.
2.3.2.2 Разработка расширенных автоматов деревьев атак.
2.3.2.3 Разработка расширенного параллельного автомата.
2.4 Выводы по второй главе.
3 РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ,
ОБРАБАТЫВАЕМОЙ В КЛЮЧЕВЫХ СИСТЕМАХ, ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
3.1 Разработка методики оценки защищенности конфиденциальной информации,
обрабатываемой основными техническими средствами от ее утечки за счет побочных электромагнитных излучений.
3.2 Разработка методики оценки защищенности конфиденциальной информации, от утечки за
счет наводок информативного сигнала на токоведущие коммуникации
3.3 Результаты эксперимента
3.4 Выводы по третьей главе
4 РЕАЛИЗАЦИЯ ТЕХНИЧЕСКИХ ПОДСИСТЕМ И ПРОЦЕССНОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ.л
4.1 Реализация процессноролевой модель системы информационной безопасности ключевой
системы
4.2 Реализация технических подсистем системы информационной безопасности ключевой
системы.
4.2.1 Реализация подсистемы межсетевого экранирования
4.2.2 Реализация подсистемы антивирусной и антиспам защиты.
4.2.3 Реализация подсистемы обнаружения и противодействия компьютерным атакам
4.2.4 Реализация подсистемы криптографической защиты информации
4.2.5 Реализация подсистемы мониторинга событий информационной безопасности и
обнаружения утечек конфиденциальной информации.
4.2.6 Реализация подсистемы анализа сетевых уязвимостей.
4.3 Разработка методики оценки соответствия системы информационной безопасности ключевой системы установленным требованиям.
4.4 Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
ПЕРЕЧЕНЬ ЛИТЕРАТУРЫ.
ПРИЛОЖЕНИЕ А. ОПИСАНИЕ ПЕРЕЧНЯ УГРОЗ И УЗЯВИМОСТЕЙ
ПРИЛОЖЕНИЕ Б. ПЕРЕЧЕНЬ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТЕЙ КЛЮЧЕВЫХ СИСТЕМ ПРИ ПОМОЩИ КОТОРЫХ ДАННЫЕ УГРОЗЫ МОГУТ БЫТЬ РЕАЛИЗОВАНЫ .
ВВЕДЕНИЕ
Актуальность


Для решения поставленной задачи использовались методы теории вероятностей, теории графов, теории конечных автоматов, теории распространения радиоволн, теории классификации и систематизации, математическое моделирование, технологии и стандарты на ИТС и ИБ. Для проектирования процессноролевой модели СИБ КСИИ использовались методы иМБмоделирования. ШухартаДминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ. ИБ к типам активов, применительно к КСИИ. КСИИ информации от утечки по каналам ПЭМИН, позволяющей учитывать на этапе планирования реализации СИБ КСИИ использование средствметодов активной иили пассивной защиты. ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов процессов обеспечения ИБ. Основным результатом проведенных исследований является внесение существенного вклада в решение проблемы, отмеченной в Доктрине информационной безопасности Российской Федерации , связанной с необходимостью совершенствования методов и способов защиты КСИИ, позволяющих создавать СИБ КСИИ, эффективно решающие задачи обеспечения ИБ КСИИ и выполнения КСИИ своих функций без неприемлемого ущерба для безопасности государства 8 информационной сфере. Достоверность научных результатов и выводов обусловлена корректным применением математического аппарата, корректной оценкой адекватности математических, информационных, процессноролевых моделей, сопоставлением полученных общих результатов с частными случаями, приведенными другими авторами, а также успешным практическим использованием разработанных методов обеспечения ИБ КСИИ с использованием деревьев атак. Практическая значимость. В рамках диссертационного исследования произведен анализ и систематизация накопленного в РФ в период с г. ИБ КСИИ, выявлены недостатки в т. ИБ и ограничения в применяемых в настоящий момент подходах и моделях защиты КСИИ, предложены методы обеспечения ИБ, способные повысить эффективность решения задач обеспечения ИБ, в т. КСИИ информации, а также оценки и управления рисками ИБ с использованием теории деревьев атак, в рамках создаваемыхвведенных в промышленную эксплуатацию СИБ КСИИ. Положения диссертационного исследования могут использоваться на всех этапах жизненного цикла КСИИ при подготовке к эксплуатации, при вводе в эксплуатацию, непосредственно при эксплуатации, а также при снятии КСИИ с эксплуатации. Положения диссертационного исследования могут использоваться также для совершенствования нормативнометодической базы, устанавливающей требования государственных регулирующих органов ФСТЭК России, ФСБ России к обеспечению ИБ КСИИ, с целью повышения эффективности СИБ КСИИ, создаваемых на их основе. Практическая значимость работы подтверждена в результате успешной эксплуатации результатов диссергационного исследования на ряде критически важных объектов информационной и телекоммуникационной инфраструктуры РФ. Актами о внедрении результатов диссертации. О практической значимости диссертационного исследования свидетельствует так же грант года, полученный от Комитета по науке и высшей школе Правительства СанктПетербурга. Расширенная модель управления ИБ КСИИ на базе РОСАподхода ШухартаДминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ. РФ дополнительных защитных мер. СИБ КСИИ процессов обеспечения ИБ. Реализация результатов исследования. НИР по развитию информационной системы органов прокуратуры НИР по развитию ИСОП. Заказчик Генеральная прокуратура Российской Федерации государственный контракт 7 от ноября г Головной исполнитель ФГУП Институт точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук. Рсетью ЗАО Компания ТрансТелеКом Заказчик ЗАО Компания ТрансТелеКом. НИР шифр ПВДНП, в интересах Минкомсвязи России, ФСБ России, ГИАЦ и ИЦВЦ МВД России, МО РФ, МИД России, ФМС России и др. ЗАО ОТКРЫТЫЕ ТЕХНОЛОГИИ , ЗАО Лаборатория противодействия промышленному шпионажу, и в учебном процессе кафедры проектирование компьютерных систем ПКС факультета компьютерных технологий и управления КТиУ СПб ГУ ИТМО.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.236, запросов: 244