Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Автор: Скиба, Владимир Юрьевич

Количество страниц: 365 с. ил.

Артикул: 4869305

Автор: Скиба, Владимир Юрьевич

Шифр специальности: 05.13.19

Научная степень: Докторская

Год защиты: 2009

Место защиты: Санкт-Петербург

Стоимость: 250 руб.

Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов  Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов 

Содержание
СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ
1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ТАМОЖЕННЫХ ОРГАНОВ И ФОРМАЛИЗАЦИЯ НАУЧНОЙ ПРОБЛЕМЫ.
1.1. Технологии распределенной обработки и обеспечения безопасности информации состояние и перспективы развития
1.1.1. Общие особенности развития распределенных
автоматизированных систем
1.1.2. Архитектура безопасности эталонной модели
взаимодействия открытых систем.
1.1.3. Обобщенная классификация методов и средств
обеспечения безопасности информации
1.1.4. Методы и средства обеспечения безопасности
распределенной обработки информации
1.1.5. Современные тенденции развития перспективных
методов и средств защиты.
1.1.6. Структурнофункциональная и юдель распределенной
автоматизированной информационной системы в защищенном исполнении
1.2. Структурнофункциональный анализ автоматизированных информационных систем таможенных органов.
1.2.1. Структура автоматизированных информационных
систем таможенных органов
1.2.2. Обобщенная характеристика Единой
автоматизированной информационной системы таможенных органов и основных решаемых задач.
1.2.3. Функциональная архитектура
1.2.4. Гехническая архитектура.
1.2.5. Программная инфраструктура
1.2.6. Информационные потоки
1.2.7. Характеристика информационного взаимодействия с внешними автоматизированными системами
1.2.8. Инфраструктура сопровождения и развития
1.3. Обобщенная характеристика угроз и нарушителей безопасности информации в распределенных автоматизированных информационных системах
1.3.1. Общие принципы формирования людели угроз безопасности информации.
1.3.2. Выявление и анализ угроз безопасности информации
1.3.3. Формирование и анализ модели нарушителя.
1.4. Жизненный цикл распределенных автоматизированных информационных систем таможенных органов.
1.4.1. Общие замечания о жизненном цикле систем
1.4.2. Анализ существующих моделей жизненного цикла
1.4.3. Обоснование модели жизненного цикла распределенной автоматизированной информационной системы
1.5. Формулировка научной проблемы и обоснование путей ее решения
1.5.1. Форманьное описание научной проблемы
1.5.2. Формальная постановка научной проблемы
1.5.3. Методическая схема решения научной проблемы
Выводы по главе
2. МАТЕМАТИЧЕСКИЙ АППАРАТ ФОРМАЛИЗАЦИИ
СПЕЦИФИКАЦИЙ И ИХ ВЕРИФИКАЦИИ
2.1. Анализ существующих методов формализации спецификаций и
их верификации.
2.1.1. Классификация методов формализации спецификаций и
их верификации
2.1.2. Вывод логических процедур.
2.1.3. Язык взаимодействия модулей
2.1.4. Исчисление взаимодействующих систем
2.1.5. Модели последовательности событий
2.1.6. Методы формального описания, использующие модель расширенного конечного аппарата и язык программирования
2.1.7. Сети Петри
2.2. Обоснование выбора математического аппарата спецификации и верификации процессов обеспечения безопасности распределенной обработки информации
2.3. Временные алгебраические сети Петри основные определения
2.4. Функционирование временных алегбраических сетей Петри и уравнения динамики
2.5. Основные свойства временной алгебраической сети Петри
Выводы по главе.
3. КОМПЛЕКС МОДЕЛЕЙ. МЕТОДОВ И МЕТОДИК
ФОРМИРОВАНИЯ СПЕЦИФИКАЦИИ СИСТЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
3.1. Методическая схема разработки систем обеспечения безопасности информации распределенных автоматизированных информационных систем с применением методов формализации спецификации и ее верификации
3.2. Базовые принципы правила и условия формализации спецификации систем обеспечения безопасности информации
3.2.1. Принципы правила формализации спецификации
3.2.2. Принципы условия корректности спецификации.
3.3. Сетевая модель спецификации системы обеспечения безопасности распределенной автоматизированной информационной системы
3.4. Методы объектной и функциональной декомпозиции при разработке спецификаций систем обеспечения безопасности информации.
3.4.1. Функциональная декомпозиция спецификаций
3.4.2. Объектовая декомпозиция спецификаций
3.4.3. Пример функциональной и объектовой декомпозиции
спецификаций
3.5. Методика объектнофункциональной формализации спецификации системы обеспечения безопасности информации распределенной автоматизирвоанной информационной системы
3.5.1. Определение объектнофункционального формализацие
спецификаций.
3.5.2. Метод многоступенчатой вариационной оптимизации
3.5.3. Операционная схема методики объектнофункциональной формализации спецификации системы обеспечения безопасности информации
Выводы но главе
КОМПЛЕКС МЕТОДОВ И МЕТОДИК ВЕРИФИКАЦИИ СИСТЕМЫ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
РАСПРЕДЕЛЕННОЙ АВТОМАТИЗИРОВАННОЙ
ИНФОРМАЦИОННОЙ СИСТЕМЫ.
4.1. Обобщенная схема верификации системы обеспечения безопасности информации распределенной автоматизированной информационной системы.
4.2. Задачи верификации сетевых моделей спецификации систем обеспечения безопасности информации.
4.3. Методика объектнофункциональной верификации сетевой модели спецификации системы обеспечения безопасности информации распределенной автоматизированной информационной системы
4.4. Методы построения множества достижимых маркировок временных алгебраических сетей Петри
4.4.1. Общие замечания
4.4.2. Метод исчерпывающего поиска в ширину
4.4.3. Метод исчерпывающего поиска в глубину.
4.4.4. Рекомендации по использованию алгоритмов построения
множества достижимых маркировок при исследовании сетевых моделей спецификаций.
4.5. Метод верификации расчетных программ на основе самотестирующихся программ.
4.5.1. Основные определения.
4.5.2. Верификация расчетных программ на основе пары
функций, обеспечивающих свойство случайной самосводимости
4.5.3. Пример исследования процесса верификации расчетных
программ
Выводы но главе
5. МЕТОДЫ ВЕРИФИКАЦИИ ПРИ УПРАВЛЕНИИ ПРОЦЕССАМИ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
5.1. Сущность и содержание управления процессами обеспечения безопасности информации в распределенных
автоматизированных системах
5.2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации
5.2.1. Общие замечания и положения для разработки модели управления.
5.2.2. Формализованное описание адаптивного управления процессами обеспечения безопасности информации
5.3. Обоснование системы показателей эффективности обеспечения безопасности информации в распределенных
автоматизированных информационных системах
5.3.1. Общие принципы обоснования требований к системам обеспечения безопасности информации.
5.3.2. Обоснование базовой системы показателей эффективности системы обеспечения безопасности информации
5.3.3. Обобщенный алгоритм формирования состава показателей эффективности системы обеспечения безопасности информации.
5.4. Система поддержки принятия решений по управлению процессами обеспечения безопасности информации
5.4.1. Принципы построения и структура системы поддержки принятия решений по управлению процессами обеспечения безопасности информации.
5.4.2. Моделирование предметной и информационной областей.
5.4.3. Операционная схема методики разработки системы поддержки принятия решения
5.5. Определение периодичности функционального контроля состояния системы обеспечения безопасности информации распределенной автоматизированной информационной системе.
Выводы по главе
6. ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ТАМОЖЕННЫХ ОРГАНОВ.
6.1. Правовое нормативнометодическое обеспечение информационной безопасности таможенных органов.
6.2. Практические рекомендации по построению систем обеспечения безопасности информации автоматизированных информационных систем таможенных органов.
6.2.1. Система обеспечения безопасности информации Единой автоматизированной информационной системы таможенных органов.
6.2.2. Информационная технология представления участниками внешнеэкономической деятельности сведений таможенным органам в электронной форме
6.2.3. Система ведомственных удостоверяющих центров таможенных органов.
6.2.4. Автоматизированная система внешнего доступа таможенных органов.
6.2.5. Типовой межсетевой экран тамоэсенных органов.
6.3. Исследование эффективности обеспечения безопасности распределенной обработки информации
6.4. Оценка эффекта от применения методов формализации спецификаций и верификации при создании систем обеспечения безопасности информации распределенных автоматизированных информационных систем таможенных органов.
Выводы по главе.
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Другой аспект проблемы обеспечения безопасности связан с децентрализованностыо. В сети Интернет не существует служб, занимающихся управлением и контролем доступа к ресурсам корпоративной частной сети. По определению, в сети Интернет все видят всех. Соответственно возрастает вероятность НСД к корпоративной системе. Существенной проблемой является слабая правовая защита от компьютерных преступлений через сеть Интернет. В настоящее время сеть Интернет не может являться субъектом или объектом права, поэтому правовое обоснование исков по компьютерным преступлениям, совершенным через сеть Интернет, сильно затруднено. Кроме того, достаточно часто компьютерные преступления через сеть Интернет осуществляются изза рубежа, то есть вне отечественного правового поля. Необходимость решения этих проблем на практике требует тщательного анализа угроз безопасности информации и выработки взвешенной политики безопасности. Поэтому при построении ведомственных распределенных АИС используется построение ИТС на основе аренды выделенных каналов передачи данных или услуг 1РМРЬБ. В ЭМ ВОС выделяют семь уровней иерархии физический, канальный, сетевой, транспортный, сеансовый, представительный и прикладной. Однако в архитектуре безопасности ЭМ ВОС предусмотрена реализация механизмов обеспечения безопасности информации в ИТС в основном только на пяти уровнях физическом, канальном, сетевом, транспортном и прикладном. Для защиты информации на физическом и канальном уровнях применяется линейное шифрование, обеспечивающее закрытие физических каналов связи с помощью специальных шифраторов. На прикладном уровне реализуется большинство механизмов защиты, необходимых для полного решения проблем обеспечения безопасности данных в ИТС. Каждая служба безопасности реализуется механизмами обеспечения безопасности информации. Для реализации механизмов идентификации могут быть использованы различные схемы , . Наиболее распространенными являются схемы, основанные на применении паролей, электронных и интеллектуальных карточек, электронных ключей, персональных идентификаторов типа Шипка или еТокеп, процедур рукопожатия, интерактивных протоколов аутентификации, протоколов доказательств с нулевым разглашением и т. ГОСТ 7 . Реализация механизма шифрования при этом обычно предполагает использование двухуровневой ключевой схемы с личным секретным ключом пользователя и сеансовым ключом для каждого сеанса работы. В основе реализации механизмов цифровой подписи и аутентификации лежит использование криптографических систем шифрования с открытым ключом. Наиболее распространенными зарубежными схемами цифровой подписи являются схемы , , ЭльГамаля, Шнорра и i , 8. В качестве отечественной схемы цифровой подписи используется стандарт ГОСТ Р . Механизм управления доступом основывается на использовании правил разграничения доступа. Как отмечается в 2, 6, реализация механизмов контроля доступа является наиболее важной и первоочередной задачей при создании комплексных СОБИ в распределенных системах. Для обеспечения целостности информации используются различные алгоритмы и протоколы, основанные как на отечественных стандартах генерации имитовставок и хэширования данных , , 2, 7, так и зарубежных 8. В настоящее время практически не проводились комплексные исследования вопросов реализации и применения механизмов заполнения трафика потока, управления маршрутом и арбитража. Отдельные решения но реализации механизмов управления потоками исследовались, например, в работах 2, 0. Распределение функций безопасности по уровням ВОС и их взаимосвязь с механизмами обеспечения безопасности показаны в Табл. Табл. К настоящему времени разработан весьма представительный по номенклатуре арсенал различных средств обеспечения безопасности информации. Разнообразие возможных средств обеспечения безопасности информации определяется, прежде всего, возможными методами воздействия на дестабилизирующие факторы или порождающие их причины 7. Существо выделенных методов обеспечения безопасности информации, в общих чертах, может быть охарактеризовано следующим образом.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.204, запросов: 244