Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения

Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения

Автор: Чемин, Александр Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Москва

Количество страниц: 213 с. ил.

Артикул: 4594162

Автор: Чемин, Александр Александрович

Стоимость: 250 руб.

Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения  Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения 

Содержание
Введение
Тенденции развития и задачи организации информационной безопасности в специализированных распределенных ИС.
Глава I. Методы построения СЗИ специализированных ИС
1.1. Особенности построения, функционирования и защиты информации в СпсцИС.
1.1.1. Информационные активы СпецИС
1.1.2. Среда функционирования СпецИС.
1. 1.2.1. Изучение и документирование технологического процесса
автоматизированной обработки и хранения информации
1.1.2.2. Изучение разрешительной системы доступа.
1.1.2.3. Определяются физические условия и условия окружающей среды.
1.1.2.4. Изучение и оценка существующих исходных мер защиты
1.1.3. Специфика построения защищенной СпецИС
1.1.3.1. Оценка уровня исходной защищенности.
1.1.3.2. Классификация АС по уровням защищенности
1.2. Угрозы безопасности информации в СпецИС
1.2.1. Источники угроз. Модель нарушителя
1.2.2. Анализ уязвимостей. Идентификация угроз.
1.2.3. Вероятность реализации угроз и оценка опасности.
1.2.4. Оценка актуальности угроз.
Выводы по первой главе
Глава II. Концепция защиты ИС, модели безопасности, выбор
механизмов защиты и методы анализа защищенности.
2.1. Политика безопасности и модели их построения.
2.1.1. Дискреционная политика безопасности.
2.1.2. Мандатная политика безопасности.
2.1.3. Политика безопасности информационных потоков
2.1.4. Ролевая политика безопасности .
2.2. Модели безопасности
2.2.1. Информационные модели.
2.2.2. Специализированные модели.
2.2.3. Вероятностные модели
2.2.4. Модели контроля целостности.
2.2.5. Модели защиты от угроз отказа в обслуживании
2.3. Механизмы защиты и архитектура их применения.
2.3.1. Идентификация ограничений.
2.4. Оценки эффективности СЗИ и анализ защищенности.
2.4.1. Инструмснтальномоделирующие методы оценки эффективности. .
2.4.2. Логикоаналитические методы оценки
2.4.1. Контрольноиспытательные методы оценки эффективности
Выводы по второй главе
Глава III. Выбор критериев, разработка методов оценки эффективности и анализа защищенности
3.1. Концепция защиты
3.1.1. Цель и замысел мероприятий по защите информации.
3.1.2. Выбор критериев оценки
3.1.3. Уровень ущерба
3.2. Модель оценки эффективности и защищенности.
3.2.1. Основной коэффициент эффективности.
3.2.1. Комплексные оценки эффективности.
3.2.1.1. Модель Ланчестера
3.2.1.2. Система показателей эффективности АС.
3.2.1.3. Методы оценки эффективности АС.
3.3. Анализ защищенности ИС. Связанный Байесовский вывод
3.3.1. Модель воздействия.
3.3.2. Уровень опасности
Выводы по третьей главе
Глава IV. Архитектурные решения по построению СЗИ, практическая
реализация и результаты исследований.
Заключение основные результаты и выводы
Литература


Планирование деятельности, навигация, связь, материапьно-техническое снабжение, инженерное оборудование, транспортировка грузов, медицинское обеспечение, финансирование, госзаказ и электронная торговля прочно обосновались в паутине компьютерных сетей. Таким образом, новым объектом информационных атак со стороны специально создаваемых и профессионально ориентированных на это организаций стали СпецИС. Для их нейтрализации при создании СпецИС в защищенном исполнении появились новые требования по созданию систем обнаружения компьютерных атак (СОКА) или обнаружения вторжений (СОВ), анализа защищенности (САЗ), а также ряд дополнительных требований. В результате СпецИС приобрели более жесткие требования к обеспечению их безопасности, времени и порядку выполнения автоматизированных функций, а также к оценке их защищенности от негативных информационных воздействий. Глава I. Первая глава посвящена анализу механизмов защиты, целей и возможных атак нарушителя, а также разработке методологических подходов к оценке эффективности системы защиты информации (далее - СЗИ). Особенности построения, функционирования и защиты информации в СнецИС. Не смотря на различные подходы к методам построения защищенной СпецИС, которые можно обнаружить в ГОСТах и РД по созданию АСЗИ, во всех них стадия создания СЗИ начинается со сбора и анализа данных о категориях конфиденциальности информации, обрабатываемой на объекте информатизации, и разрешительной системе допуска к ней. Различия в этом процессе можно увидеть только в самом подходе к сущности сбора и анализа данных о категориях конфиденциальности информации, обрабатываемой па объекге информатизации. Так по ГОСТ Р 3, 4, СТР-К и РД по Разработке СЗИ [], [], [], [] данный процесс сводится к констатации фактов обработки информации исходя из уже установленного в учреждении Перечня конфиденциальных сведений, в то время как в соответствии с ГОСТ Р ИСО 5, 9 [], [] выделяется этап оценки информационных активов, который заключается в двухуровневой оценке рисков, связанных с ущербом от нарушения информационной безопасности в области наибольших рисков (1-ый уровень) и специфических детализированных рисков (2-й уровень). Однако в данном случае нельзя вести речь о правильном или неправильном подходе. Дело в том, что система ранее установленных требований (ГОСТ Р 3, 4, СТР-К и РД по Разработке СЗИ [], [], [], []) не специфицировала данную проблематику для этапа обследования объекта информатизации, а устанавливала обязательность их выполнения на более поздних этапах выбора мер защиты из числа альтернативных, которые определялись из соотношения затрат на ЗИ с возможным ущербом от нарушения её безопасности (п. СТР-К []). Концепции построения СЗИ (Политика безопасности). СЗИ можно представить на рисунке 1. Оценка уязвимостей ОД. Условная схема обследования и обоснования СЗИ. Информационные активы СпецИС В соответствии с действующими требованиями созданию АСЗИ должна предшествовать оценка ущерба, наступление которого возможно вследствие нарушения безопасности информации (т. Во многих случаях построение таких моделей затруднено, так как изучение динамики воспроизводимых явлений отнимает слишком много времени и требует проведения на модели большого количества опытов. Как известно, для построения математических моделей служит зависимость вида У = Г (х, а, Ь), где W - целевая функция (показатель выхода), а (х, а, Ь) - показатели входа (управляющая переменная, параметры модели, случайные или неопределенные факторы). При этом X = (х1, х2, . Для построения модели требуется четкое представление о сущности явлений, протекающих в объекте исследования, умение математически описывать протекающие процессы, обеспечить получение на модели содержательных результатов. На практике при отсутствии полной информации делаются попытки заменить распределение вероятностей возможных альтернатив каким-то априорным распределением путем анализа и оценок, сделанных экспертами. Вместе с тем, достоверность экспертизы зависит от множества субъективных факторов, представленных на схеме (рисунок 1.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.188, запросов: 244