Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств

Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств

Автор: Звонов, Денис Валерьевич

Количество страниц: 143 с. ил.

Артикул: 2978474

Автор: Звонов, Денис Валерьевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Санкт-Петербург

Стоимость: 250 руб.

Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств  Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств 

СОДЕРЖАНИЕ
Глава 1. АНАЛИЗ ПОДХОДОВ К ТЕСТИРОВАНИЮ
ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СЕТЕЙ
1.1. Активное сканирование корпоративных информационных сетей
1.1.1. Классификация сканеров
1.1.2. Обзор сетевых сканеров
1.2. Автоматизированные средства анализа защищенности корпоративных информационных сетей.
1.2.1. Семейство программных продуктов i.
1.2.2. Сканер I .
1.3. Мультиагентные технологии в задачах активного тестирования и обеспечения безопасности корпоративных сетей
1.4. Оценки защищенности корпоративных информационных сетей
1.4.1. Государственные стандарты защищенности компьютерных систем.
1.4.2. Оценки защищенности корпоративных сетей.
1.5. Интеллектуальные средства в задачах обеспечения безопасности корпоративных информационных сетей
1.5.1. Применение нейронных сетей для повышения защищенности корпоративных сетей
1.5.2. Нейросетевые экспертные системы в задачах защиты информации
1.5.3. Нейронечеткие средства активного тестирования корпоративных сетей.
ВЫВОДЫ ПО ГЛАВЕ 1
Глава 2. РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМА АКТИВНОГО
ТЕСТИРОВАНИЯ ИНФОРМАЦИОННОЙ СЕТИ АКБ.
2.1. Разработка модели активного тестирования информационной сети АКБ с использованием адаптивных средств.
2.1.1. Принципы построения адаптивной системы активного
тестирования информационной сети АКБ.
2.1.2. Адаптивные механизмы для реализации средств активного тестирования информационной сети АКБ
2.1.3. Модель активного тестирования информационной сети
АКБ на основе интеллектуальных средств
2.2. Методические аспекты активного тестирования
информационной сети АКБ с использованием адаптивных средств.
2.2.1. Алгоритм активного тестирования информационной
сети АКБ.
2.2.2. Методика построения политики безопасности информационной сети АКБ.
ВЫВОДЫ ПО ГЛАВЕ 2.
ГЛАВА 3 ОЦЕНКИ ЗАЩИЩЕННОСТИ И МОДЕЛИРОВАНИЕ СРЕДСТВ АКТИВНОГО ТЕСТИРОВАНИЯ
ИНФОРМАЦИОННОЙ СЕТИ АКБ.
3.1. Разработка оценок защищенности информационной сети АКБ
3.1.1. Факторы, влияющие на защищенность корпоративной информационной сети.
3.1.2. Требования к показателям защищенности корпоративной информационной сети.
3.1.3. Оценка динамики защищенности корпоративной сети
3.1.4. Показатели защищенности корпоративной сети.
3.1.5. Алгоритм оценки защищенности корпоративной сети
3.2. Моделирование адаптивных средств активного тестирования информационной сети АКБ.
3.2.1. Диалоговая среда моделирования адаптивных средств
3.2.2. Анализ результатов моделирования адаптивных уровней .
ВЫВОДЫ ПО ГЛАВЕ 3.
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Основная часть публикаций связана с процессом сканирования защищаемой КИС извне, что позволяет своевременно выявить и устранить имеющиеся уязвимости корпоративной информационной системы (ИС) на этапе активного тестирования [1,- ]. С другой стороны, для ряда КИС, хранящих и обрабатывающих конфиденциальную информацию, необходимо осуществлять активное тестирование защищенности информационной системы изнутри [, ], что обеспечивает больший уровень информационной безопасности КИС. Защита сетевых ресурсов от несанкционированного доступа (НСД) для большинства организаций становится одной из наиболее острых проблем, от решения которой зависит как жизнеспособность предприятия, так и его дальнейшее развитие. Перед подразделениями, обеспечивающими информационную безопасность организаций, ставится задача построения комплексных средств обеспечения эффективной защиты информационных ресурсов []. Действие этих факторов приводит к росту числа людей, имеющих доступ в корпоративную сеть предприятия и к расширению границ сети. Это, в свою очередь, приводит к увеличению потенциальных возможностей для реализации угроз безопасности информации. Угрозой компьютерной системе называют потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба (материального, морального или иного) ресурсам системы. Любое действие, выполняемое нарушителем, которое приводит к реализации угрозы, путем использования уязвимостей компьютерной системы, называется атакой. А уязвимость - это любая характеристика компьютерной системы, использование которой может привести к реализации угрозы. Для обеспечения надлежащего уровня защищенности информации, циркулирующей в корпоративных системах, применяются различные механизмы и средства защиты информации. Соответствующая настройка этих средств зависит от технологии обработки информации, принятой в организации, порядка и правил обращения с защищаемой информацией. Совокупность таких правил, законов и практических рекомендаций по обеспечению безопасности, охватывающих все особенности процесса обработки информации, называется политикой безопасности. К средствам, обеспечивающим политику безопасности и, соответственно, защиту технологии обработки информации, можно отнести межсетевые экраны, системы обнаружения атак, системы шифрования трафика, системы контроля «мобильного кода» (Java, ActiveX) и т. Однако при использовании этих средств возникает вопрос, насколько надежно обеспечивает реализованная политика безопасности защиту ресурсов корпоративной сети от внешних и внутренних нарушителей. В отечественных корпоративных сетях наиболее часто применяются операционные системы (ОС) семейства UNIX и семейства Windows. Причем различные ОС и ориентированное на них программное обеспечение (ПО) могут быть установлены на оборудовании в пределах одной КИС. ОС Novell Netware. Поэтому система активного тестирования должна корректно взаимодействовать как с ОС, так и функциональным ПО различных производителей программных средств. CGI сканеры используются для активного тестирования WEB-серверов на наличие уязвимых скриптов, директорий или ошибок WEB-серверов (например, печально известный UNICODE Bug в Microsoft IIS). Процесс сканирования заключается в формировании последовательности GET-запросов к WEB-серверу и анализе его реакции на поступившие запросы. Профессиональные сканеры могут работать со списком WEB-серверов или диапазоном IP-адресов. Базы известных уязвимостей WEB-серверов, представленные, как правило, в виде текстовых файлов, размещаются в Интернете и легко доступны как для профессионалов по обеспечению информационной безопасности, так и хакеров. Сканеры портов представляют более обширную категорию сканеров уязвимостей корпоративных сетей, предназначенных для поиска открытых TCP- и UDP-портов. Их можно разделить на две группы: первые сканируют список серверов или IP-диапазон на открытость одного из портов, а другие - хост на некоторое подмножество множества известных портов или на все множество известных портов. Существуют сканеры, объединяющие в себе обе эти возможности.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.264, запросов: 244