Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации

Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации

Автор: Фофанов, Алексей Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Омск

Количество страниц: 168 с. ил.

Артикул: 3313895

Автор: Фофанов, Алексей Владимирович

Стоимость: 250 руб.

Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации  Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации 

Содержание
Содержание
Введение
1. Построение математической модели несанкционированного дос
тупа в информационном комплексе
1.1. Постановка задачи.
1.2. Перечень основных терминов и сокращений.
1.3. Выбор математических методов
1.4 Модель нарушителя
1.5. Построение математической модели.
Выводы по главе
2. Точные алгоритмы нахождения решения задач линейного про
граммирования и целочисленного линейного программирования
2.1. Обзор методов нахождения вещественных решений задачи ли
нейного программирования
2.1.1 Элементы теории линейного программирования
2.1.2. Теоретические основы симплексметода
2.1.3 Симплексметод при известном допустимом базисном решении
2.1.4 Нахождение начального допустимого базисного решения
2.1.5. Метод эллипсоидов
2.1.6. Применимость методов решения общей задачи линейного про граммирования
2.2. Обзор методов решения задачи целочисленного линейного про
граммирования
2.2.1 Метод отсечений Гомори
2.2.2 Метод ветвей и границ
2.2.3. Описание метода перебора Ьклассов
2.2.4. Оценка применимости методов решения задачи целочисленного
линейного программирования
2.3 Приближенные алгоритмы решения задачи целочисленного
линейного программирования
2.4 Комбинированный метод решения задачи целочисленного
линейного программирования
Выводы по главе
3. Реализация алгоритмов и оценка их характеристик
3.1. Точный алгоритм решения задачи целочисленного линейного
программирования алгоритм перебора Ьклассов
3.1.1. Приведение математической модели к требуемой алгоритмически
реализуемой форме
3.1.2. Адаптация алгоритма перебора Ьклассов к структуре перемен
ных задачи получение специальной формы алгоритма
3.1.3. Подбор параметров алгоритмической модели.
3.1.4. Численный эксперимент
3.1.5. Анализ результатов эксперимента
3.2. Приближенный алгоритм решения задачи о НСД
3.2.1. Приведение математической модели к требуемой алгоритмически
реализуемой форме
3.2.2. Численный эксперимент
3.2.3. Анализ результатов эксперимента
3.3. Сравнительный анализ точного и приближенного алгоритмов
Выводы по главе
4. Определение численных характеристик математической модели
несанкционированного доступа
4.1. Общие положения методики нахождения численных характеристик модели совершения несанкционированного доступа
4.2. Разбиение информационного комплекса на информационные подсистемы
4.3. Анализ подсистем отдельного компьютера или сервера
4.4. Анализ подсистем автоматизированных систем предприятия
4.5. Анализ психологическиличносгной подсистемы
4.6. Анализ выбранной локальной вычислительной сети
4.6.1. Анализ уязвимостей локальной вычислительной сети
4.6.2. Экспериментальное решение задачи о несанкционированном доступе и анализ результатов
Выводы по главе
Основные результаты и выводы
Список литературы


Нарушитель - абстрактная личность целенаправленно воздействующая на доступные параметры подсистем. Воздействие осуществляется для удовлетворения личных интересов нарушителя. Нарушителем в различных условиях можно считать либо сотрудника организации, либо злоумышленника, пытающегося попасть во внутренний сегмент корпоративной сети через соединение с глобальными сетями, например "Интернет”. Для каждого случая свойственны различные характеристики нарушителя, которые должны быть полностью описаны моделью нарушителя. Модель нарушителя - набор свойств, определяющих характер воздействия нарушителя на параметры подсистем. Включает в себя описание доступных параметров, целей нарушителя, возможностей получения информации о характеристиках ИК, возможностей использования вычислительных мощностей для проведения атак и т. АС. Несанкционированный доступ (НСД)- получение нарушителем возможности использовать информацию в своих интересах, которая ему не предназначалась. НСД характеризуется целенаправленным действием нарушителя против механизмов ограничения множества легальных пользователей, а также отсутствием разрешения на доступ со стороны владельца информации. Легальный пользователь - пользователь, наделенный официальным правом использовать информацию в интересах ее владельца, а также с его согласия. Несанкционированное изменение параметра - изменение значения параметра, проводимое нарушителем в рамках возможностей, предоставляемых моделью нарушителя, для осуществления НСД. Атака на ИК - проведение нарушителем согласованных несанкционированных изменений параметров для осуществления НСД. Полностью описывается множеством измененных параметров. Атака на ИК проводиться путем изменения доступных параметров, которые будем называть внешними, поскольку нарушитель влияет на них непосредственно, а не через другие параметры. Направленность атаки - характеризует подсистему и параметры, к которым осуществляется НСД. Поскольку в ходе проведения атаки могут изменяться многие параметры из различных подсистем, то направленность атаки описывает только те параметры и подсистемы НСД к которым ставиться целью действий нарушителя и приносит ему окончательны результат атаки. Вероятность несанкционированного изменения параметра (ВНИП) -вероятность с которой нарушитель может произвести изменение значения параметра при воздействии на него в рамках выбранной модели нарушителя. В частности ВНИП для пароля это вероятность подбора пароля, либо вероятность его компрометации (получению злоумышленником дополнительной информации о пароле, которая позволяет с меньшими усилиями подобрать пароль). Можно показать, что ВНИП параметра является суммой вероятностей раскрытия секретов параметра. Секрет параметра - информация, предоставляющая возможность изменять значение параметра. Здесь не рассматривается случай предоставления правомерного доступа в интересах следствия, по решению суда и т. Имеет большое значение для внешних интерфейсных параметров и процедур доступа к ним. Можно ассоциировать со способами защиты параметра от несанкционированного изменения, например секретом процедуры входа пользователя в некоторую АС является его условное логическое имя и пароль, либо другой способ аутентификации пользователя. Оптимальная атака на ИК - атака, совершаемая нарушителем, позволяющая провести НСД при соблюдении ее направленности с наименьшими временем и вероятностью обнаружения несанкционированного изменения параметров, которое было проведено в результате атаки. Задача о нахождении оптимальной атаки - задача основывающаяся на математической модели проведения НСД в ИК, решением которой является оптимальная атака на ИК. Коэффициент доверия (КД) - скалярная величина, корректирующая значение характеристики параметра. КД вычисляется на основе анализа внешних характеристик способов защиты параметров от ВНИИ и внутреннего анализа реализаций этих способов. В простейшем случае, когда отсутствует информация о внутренней реализации механизмов защиты используется таблица градации с заранее установленными поправками. Тогда КД будет вычисляться как произведение внешней характеристики и поправки.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.206, запросов: 244