Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода

Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода

Автор: Бакиров, Тагир Касимович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Уфа

Количество страниц: 204 с. ил.

Артикул: 3302902

Автор: Бакиров, Тагир Касимович

Стоимость: 250 руб.

Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода  Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода 

ОГЛАВЛЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
1.1 Состояние проблемы обеспечения защиты корпоративных вычислительных сетей.
1.2 Особенности процедуры анализа защищенности корпоративных вычислительных сетей.
1.3 Основные подходы и методы анализа защищенности корпоративных вычислительных сетей.
1.4 Особенности применения онтологий в области защиты корпоративных вычислительных сетей.
1.5 Концепция построения иерархической системы анализа защищенности
корпоративных вычислительных сетей.
Выводы по первой главе.
ГЛАВА 2. ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ И РАЗРАБОТКА МОДЕЛИ ПРЕДСТАВЛЕНИЯ ЗНАНИЙ О ЕЕ ХАРАКТЕРИСТИКАХ
2.1 Разработка модели представления знаний о корпоративной
вычислительной сети.
2.2 Формализация процедуры анализа защищенности корпоративной
вычислительной сети.
2.3 Разработка онтологии анализа защищенности корпоративной
вычислительной сети и методики ее проектирования
Выводы по второй главе
ГЛАВА 3. МЕТОДЫ И АЛГОРИТМЫ ФУНКЦИОНИРОВАНИЯ ИЕРАРХИЧЕСКОЙ СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ.
3.1 Динамическая модель процедуры анализа защищенности корпоративной вычислительной сети на основе сетей Петри.
3.2 Разработка метода повышения эффективности процедуры анализа защищенности корпоративной вычислительной сети.
3.3 Оценка эффективности разработанного метода формирования процедуры анализа защищенности корпоративной вычислительной сети.
3.4 Разработка метода перераспределения ресурсов узлов КВС в процессе
анализа защищенности корпоративной вычислительной сети.
Выводы по третьей главе
ГЛАВА 4. ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ПРОГРАММНОГО ПРОТОТИПА ИЕРАРХИЧЕСКОЙ СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
4.1 Проектирование иерархической системы анализа защищенности корпоративной вычислительной сети
4.2 Выбор многоагентной платформы для разработки системы анализа защищенности корпоративной вычислительной сети.
4.3 Разработка исследовательского прототипа многоагентной системы
анализа защищенности корпоративной вычислительной сети.
Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Как известно, корпоративная вычислительная сеть КВС представляет собой территориально распределенную совокупность локальных вычислительных сетей, связанных в единую глобальную сеть высокоскоростными каналами передачи данных . С одной стороны, КВС является автоматизированной системой обработки данных, т. С другой стороны, КВС включает множество организационных аспектов и должна рассматриваться в контексте эксплуатационной среды 4. Следовательно, КВС можно представить в виде структуры, состоящей из четырех уровней рисунок 1. Рисунок 1. КВС. К элементам КВС программного уровня относится установленное программное обеспечение ПО, которое включает 3 уровня организации уровень взаимодействия с аппаратным обеспечением, например, драйверы сетевых адаптеров, уровень операционной системы и уровень приложений. Организационный уровень КВС включает пользователей КВС, информационные и бизнеспроцессы, в которые они вовлечены. Как известно, КВС как объект защиты обладает рядом особенностей, перечисленных в таблице 1. Процесс развития области защиты КВС на сегодняшний день характеризуется наличием трех основных этапов 0. Достоинства и недостатки каждого этапа, анализ тенденций, а также примеры средств защиты КВС, соответствующих каждому этапу, приведены в таблице 1. Таблица 1. Таблица 1. Первый этап точечные средства зашиты простота установки и эксплуатации средств защиты высокая эффективность защиты от самых распространенных угроз низкая стоимость системы защиты невозможность защиты КВС от уязвимостей аппаратного и программного обеспечения невозможность защиты КВС от несанкционированных действий пользователей отсутствие взаимодействия средств защиты между собой и с процессом процесс управления предприятием. СЗ, встроенные в ОС 2 СРД к узлам КВС 7 межсетевые экраны 0 средства крнптозащиты данных , 5. Второй этап средства сканирования и тестирования, а также средства контроля состояния элементов КВС появление и развитие стандартов, рекомендаций и руководств по информационной безопасности внедрение методов управления рисками, появление методического обеспечения процесса управления рисками ,, 9 появление средств моделирования информационной системы и активов предприятия 3 модернизация существующих точечных систем с целью частичного устранения их недостатков интеграция СЗ КВС с системами управления КВС отсутствие стандартов представления и обмена информацией СЗ КВС обособленность СЗ разных производителей неполная интеграции средств управления и защиты КВС в систему управления и поддержки жизненного цикла предприятия отсутствие контроля воздействия СЗ на КВС отсутствие оценки достоверности результатов анализа защищенности КВС отсутствие оптимизации процесса анализа защищенности КВС сетевой сканер 1 системы анализа защищенности , I 2. КВС. Таким образом, в решении задачи обеспечения ЗИ КВС существует два аспекта формальный и практический . ИБ, регламентирующей этот набор требований. ИБ , 1, 0, 1. Практический аспект направлен на определение конкретного комплекса мер по обеспечению безопасности рассматриваемой СЗ КВС путем проведения оценки и управления рисками КВС и дополнения формальных требований к КВС выводами, полученными в результате управления рисками КВС. Анализ нормативной базы, включающей международные, национальные, отраслевые и прочих руководящие документы, стандарты и рекомендации в области информационной безопасности. Определение периметра безопасности и ПБ КВС. Выбор совокупности профилей защиты и формирование задания по безопасности на основе формальных требований к СЗ КВС. Проведение анализа и оценки информационных рисков. Осуществление управления информационными рисками, выбора и внедрения контрмер. Проведение выбора и внедрения средств контроля и управления системой защиты КВС. Проведение аудита состояния системы на соответствие информационной системы ИС установленному заданию по безопасности. На следующих итерациях жизненного цикла системы защиты описанный процесс или его этапы могут повторяться. Анализ объекта защиты. Определение множества угроз безопасности объекта защиты.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.204, запросов: 244