Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)

Модель и метод дуального субъектного взаимодействия в нотации стандарта ГОСТ ИСО\МЭК 15408 (ОК)

Автор: Пастухов, Андрей Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Санкт-Петербург

Количество страниц: 156 с. ил.

Артикул: 3416489

Автор: Пастухов, Андрей Сергеевич

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
ВВЕДЕНИЕ.
1.ПОСТАНОВКА ЗАДАЧИ РАСШИРЕННОГО И УТОЧНЕННОГО МОДЕЛИРОВАНИЯ СУБЪЕКТОВ ОБЩЕГО КОНТЕКСТА БЕЗОПАСНОСТИ ОКБ В НОТАЦИИ ОБЩИХ КРИТЕРИЕВ.
1.1. Сущность и спецификация стандарта II 8 ii Ii i vi
1.1.1 Анализ эволюции линейки стандартов Общие Критерии.
1.1.2. Актуальность формального моделирования ОКБ
1.2 Структурное и формальное моделирование ОКБ
1.2.1. Структурная модель Общего Контекста Безопасности
1.2.2. Формализованная системотехническая модель взаимодействия субъектов ОКБ.
1.3. Математическое и имитационное моделирование взаимодействия субъектов ОКБ.
1.3.1 Математическое моделирование ОКБ.
1.3.2 Имитационное моделирование взаимодействия субъектов ОКБ.
1.3.3 Методика имитационного моделирования взаимодействия субъектов ОКБ.
Заключение но главе 1
2. ФОРМАЛЬНЫЕ МОДЕЛИ ОБЩЕГО КОНТЕКСТА БЕЗОПАСНОСТИ В НОТАЦИИ ОБЩИХ КРИТЕРИЕВ.
2.1. Описание ОКБ ОК.
2.2. Структурная модель дуального взаимодействия субъектов ОКБ.
2.3.Формализованная системотехническая модель взаимодействия субъектов ОКБ
2.3.1 Формализованное описание конкурентного взаимодействия субъектов ОКБ.
2.3.2. Принципы взаимодействия макросистем.
2.3.3. Особенности моделей конкурирующих информационнотехнических объектов.
2.3.4. Оценки проектных решений по критерию эффективностьстоимость
2.4. Математическая балансная модель общего контекста безопасности.
2.5 Имитационная модель конфликтного взаимодействия субъектов
2.5.1. Описание сущности модели.
2.5.2. Принцип работы модели
2.6 Заключение по главе 2.
3. МЕТОДИКА ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЧЕСКИХ СРЕДСТВ МОДЕЛИРОВАНИЯ ДУАЛЬНОГО КОНКУРЕНТНОГО ВЗАИМОДЕЙСТВИЯ.
3.1. Алгоритмическое описание использования технологических средств моделирования.
3.1.1. Общие задачи анализа эффективности деятельности СЗИ.
3.1.2 Методика анализа эффективности деятельности СЗИ.
3.2. Принципы работы моделирующего комплекса.
3.2.1 .Функциональное назначение
3.2.2,Описание логики.
3.2.3 Результаты анализа
3.3. Описание программной части моделирующего комплекса.
3.3.1 Назначение программы
3.3.2. Выполнение программы
3.3.3. Сообщения оператору
Заключение по главе 3.
4. РАЗРАБОТКА МЕТОДОВ ФУНКЦИОНАЛЬНОГО АНАЛИЗА СТАНДАРТА ИСОМЭК 8 С УЧЕТОМ ДУАЛЬНОГО КОНКУРЕНТНОГО ВЗАИМОДЕЙСТВИЯ.
4.1 Инновационные аспекты функционального анализа стандарта ИСОМЭК 8.
4.2 Обоснование использования функциональной модели оценки состояния СЗИ в контексте дуального конкурентного взаимодействия.
4.3. Расширение классов защищенности стандарта ИСОМЭК 8 с учетом дуального конкурентного взаимодействия.
4.4 Анализ дуального конкурентного взаимодействия в контексте использования технологических средств моделирования.
Заключение по главе 4.
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА


Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXVI научной и учебнометодической конференции СанктПетербургского Государственного университета информационных технологий, механики и оптики СПбГУ ИТМО, января февраля , г. СПстсрбург, на IV межвузовской конференции молодых ученых апреля г. СанктПетербург, на ой научнотехнической конференции Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники мая г. СанктПетербург, на VI Всероссийской конференции Обеспечение информационной безопасности. Региональные аспекты сентября г. Сочи и па V СанктПетербургской межрегиональной конференции Информационная безопасность регионов России ИБРР октября г. СанктПетербург. Диссертация состоит из списка сокращений, введения, четырех глав, заключения, списка литературы и двух приложений. Во введении обосновывается актуальность темы, сформулированы с цель, научная новизна, приведены сведения о практическом использовании полученных научных результатов и представлены основные положения, выносимые на защиту. В первой главе представляется постановка задачи исследования общего контекста безопасности ИТ и доказывается насущная необходимость разработки альтернативного подхода к нему. В первом разделе данной главы анализируется эволюция линейки стандартов Общие Критерии и описаны цели, стоявшие перед разработчиками. Далее говорится о гармонизированном российском переводе данного стандарта, а именно ИСОМЭК 8. Дается краткий обзор актуальных практических задач, решаемых в процессе развития стандарта, и обосновывается необходимость формализованного моделирования концепции ОКБ ОК для их успешного решения. Во втором разделе обосновывается необходимость и актуальность построения структурных моделей концепции ОКБ ОК в целом и ее компонентов и дается обзор существующих работ по этой тематике. Здесь же дается описание модели общего контекста безопасности в нотации ОК и приводятся выдержки из подхода ОК к концепции ОКБ. Так же говорится о том, как важно построить точную формализованную модель ОКБ и учесть все аспекты взаимодействия ее элементов. Далее приводится системотехническая модель концепции ОКБ, учитывающая принципы взаимодействия системэлементов ОКБ, его особенности и решаемые задачи. Здесь же говорится о разнообразии вариантов принятия решений по защите ИБ и необходимости ввести специальный критерий для сравнения эффективности деятельности системы. В третьем разделе обосновывается актуальность математического исследования взаимодействия элементов ОК в рамках концепции ОКБ. Далее, на основе разрабатываемых математических моделей, приводится идея построения имитационной модели вышеуказанного взаимодействия. Здесь же перечисляются некоторые статистические и иные методы, которые могут быть полезны как при определении, так и при описании соотношений между компонентами и переменными систем. В результате анализа, в качестве основного для создания модели проведения серии экспериментов выбирается метод МонтеКарло благодаря своей наглядности и относительной простоте функционирования. Во второй главе представляются формальные модели защищенности в контексте ОК, как решение поставленной в первой главе задачи. В первом разделе второй главы задача структурного моделирования защищенности ИТ раскрывается как задача построения структурных моделей основных компонентов ОК, приводится возможный спектр этих моделей, обосновывается минимальный набор из грех моделей структурная модель дуального взаимодействия субъектов ОКБ, формализованная системотехническая модель взаимодействия субъектов ОКБ, математическая балансная модель защищенности и формулируется порядок их построения, согласования, уточнения и пополнения. Далее но приведенному в ОК описанию общего контекста безопасности ИТ строится его структурная модель и описываются методы ее уточнения и пополнения. Затем анализируется взаимодействие элементов вышеупомянутой модели, и но результатам анализа строится структурная модель дуального взаимодействия Субъектов ОКБ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.215, запросов: 244