Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками

Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками

Автор: Железняк, Владимир Петрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Воронеж

Количество страниц: 127 с. ил.

Артикул: 4223865

Автор: Железняк, Владимир Петрович

Стоимость: 250 руб.

Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками  Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками 

Содержание
ВВЕДЕНИЕ.
Глава 1. ПРОБЛЕМА ВЕРОЯТНОСТНОГО МОДЕЛИРОВАНИЯ И РИСКАНАЛИЗА КОМПЬЮТЕРНЫХ СИСТЕМ, ПОДВЕРГАЮЩИХСЯ ВИРУСНЫМ АТАКАМ.
1.1 Сущность исследуемого процесса и методологии рисканализа.
1.1.1 Процесс вирусной атаки на клиентсерверные компьютерные
системы
1.1.2 Основные подходы к оценке рисков
1.2 Описание процессов вирусной атаки на компьютерные системы с помощью распределения МарковаПойа.
1.3 Аналитический подход к описанию вирусных атак в отношении компьютерных систем
1.3.1 Параметры и характеристики распределения МарковаПойа.
1.3.2 Моделирование вероятностного распределения МарковаПойа при изменении его параметров
1.4 Постановка задач исследования.
Глава 2. РИСКМОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ, АТАКУЕМЫХ
ВИРУСАМИ
2.1 Аналитические выражения для распределения риска.
2.2 Исследование зависимости риска от изменения параметров распределения
2.3 Выводы
Глава 3. ДИНАМИКА РИСКМОДЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ,
АТАКУЕМЫХ ВИРУСАМИ
3.1 Построение матрицы чувствительности информационных рисков.
3.2 Моделирование динамики рисков при изменении параметров атак.
3.3 Моделирование движения риска при различных вариантах изменения
параметров атаки.
3.4 Выводы.
Глава 4. УПРАВЛЕНИЕ РИСКАМИ КОМПЬЮТЕРНЫХ СИСТЕМ,
АТАКУЕМЫХ ВИРУСАМИ.
4.1 Поиск критериев качества управления информационным риском
4.2 Разработка алгоритмов управления информационным риском.
4.2.1 Определение перечня задач управления рисками.
4.2.2 Формулировка задачи оптимизации информационного риска.
4.2.3 Решение задачи сдвига максимума риска.
4.2.4 Решение задачи ограничения риска снизу или сверху на заданном интервале
4.3 Выводы
ЗАКЛЮЧЕНИЕ
Список использованных источников


С использованием распределения вероятностей Маркова-Пойа разработано аналитическое выражение для расчета информационных рисков и защищенности, атакуемых вирусным программным кодом систем, отличающееся от аналогов тем, что оно применимо к нахождению информационных рисков в клиент-серверных КС, в случае, когда часть объектов системы заражены. Аналитические выражения функций чувствительности риска к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке, отличающиеся тем, что на практике применимы для минимизации информационных рисков в рассматриваемом классе систем. Оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, отличающиеся тем, что позволяют отследить и скорректировать динамику информационных рисков, в случае, когда система подверглась вирусному заражению. Полученные в диссертации аналитические выражения и алгоритмы применимы на практике для количественного анализа информационных рисков клиент-серверных КС и оптимального управления риском в условиях информационного конфликта. Научные результаты, полученные в диссертационной работе, были внедрены в ОАО «Конструкторское бюро химавтоматики», что подтверждено соответствующим актом внедрения. Кроме того, полученные результаты используются в Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности «Организация и технология защиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс. Аналитическое выражение для расчета информационных рисков атакуемых вирусным программным кодом систем. Аналитические выражения функций чувствительности информационного риска, к изменению параметров безопасности клиснт-сервсрпых КС, подвергающихся вирусной атаке. Алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке. Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях. В том числе: на Межрегиональной научно-практической конференции “Риски и защищенность систем” (г. Воронеж, г. Межрегиональной научно-практической конференции “Информационные риски и безопасность” (г. Воронеж, г. Региональной научно-практической конференции “Передача, прием, обработка и защита информации, информационная безопасность” (г. Воронеж, г. Региональной научно-практической конференции “Методы, системы и процессы обеспечения безопасности” (г. Воронеж, г. Межрегиональной научно-практической конференции “Проблемы обеспечения безопасности систем” (г. Воронеж, г. По материалам диссертации опубликовано научных работ, в том числе 2 - в изданиях рекомендованных ВАК РФ. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Приложение содержит акты внедрения результатов работы. Глава 1. Задачи построения вероятностных моделей вирусных атак на клиент-серверные КС и расчета рисков, атакованных КС, могут быть решены с помощью одного из дискретных законов распределения вероятностей, так как КС рассматриваются в определенные (дискретные) моменты времени осуществления на них вирусных атак. Маркова-Пойа []. Предметная область данной работы определяется как распределенные КС, построенные на базе технологии «клиент-сервер», подвергающиеся вирусным атакам, таким, что при обращении к пораженным объектам создаются новые пораженные объекты. Обобщенная модель, представляющая реализацию вирусной атаки на распределенную клиент-серверную систему представлена графом на рисунке 1. В момент времени а) злоумышленник с объекта Хг осуществляет исследование Т(у, ^ атакуемого элемента КС Ху. В момент времени б) злоумышленник с объекта Хг осуществляет загрузку Т(Г, у) вирусного программного кода на атакуемый объект Ху. После этого начинается фаза (в) функционирования вирусного кода в рамках элемента ХУ=ХГ (Яр) и заражение Т(у, Уі) других элементов Ху,-, входящих в состав распределенной КС.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.266, запросов: 244