Формальные модели защищенности информационных технологий на основе общих критериев

Формальные модели защищенности информационных технологий на основе общих критериев

Автор: Суханов, Андрей Вячеславович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Санкт-Петербург

Количество страниц: 133 с. ил.

Артикул: 3010719

Автор: Суханов, Андрей Вячеславович

Стоимость: 250 руб.

Формальные модели защищенности информационных технологий на основе общих критериев  Формальные модели защищенности информационных технологий на основе общих критериев 

Оглавление
ВВЕДЕНИЕ
1. ПОСТАНОВКА ЗАДАЧИ МОДЕЛИРОВАНИЯ МЕТОДОЛОГИИ ОБЩИХ КРИТЕРИЕВ.
Методология Общих Критериев как объект моделирования. 1.2. Актуальность формального моделирования методологии ОК.
1.3. Задача структурного моделирования методологии ОК.
1.4. Задача функционального моделирования методологии ОК.
1.5. Задача математического моделирования методологии ОК.
1.6. Заключение по главе 1.
2. ФОРМАЛЬНЫЕ МОДЕЛИ ЗАЩИЩЕННОСТИ В МЕТОДОЛОГИИ ОБЩИХ КРИТЕРИЕВ.
2.1. Структурное моделирование защищенности ИТ.
2.1.1 Общий контекст безопасности и его структурная модель.
2.1.2. Структурная модель угрозы.
2.1.3. Структурная модель контекста угрозы
2.1.3.1. Группы классов контекста угрозы.
2.1.3.2. Базовые классы модели ОКБ, связанные с классом Угроза.
2.1.3.3. Классы расширения модели ОКБ.
2.1.3.4. Интегральная структурная модель контекста угрозы.
2.2. Функциональное моделирование деятельности по
2.3.3.
оценке защищенности ИТ.
2.2.1. Контекст модели и нотация.
2.2.2. Свойства модели.
2.2.3. Описание модели.
2.3. Математическое хмоделирование экономических
аспектов защищенности ИТ.
2.3.1. Функция защищенности ИТ.
2 3 2 Косвенная полезность набора ФБО.
Функция замещения.
Уравнение выбора.
2.3.5. Перекрестный эффект замены.
2.4. Заключение по главе 2.
3. ПРИМЕНЕНИЕ ФОРМАЛЬНЫХ МОДЕЛЕЙ В СИСТЕМЕ
ОЦЕНКИ И СЕРТИФИКАЦИИ.
3.1. Применение структурных моделей угрозы и ОКБ.
3.1.1. Представление комплексных угроз в ПЗ и ЗБ.
3.1.2. Представление компонентов ОКБ.
3.1.3. Конкретизация стандарта в нормативнометодических
документах
3.2. Методика построения функциональной модели.
1 о 1
Детализация процессов.
3.2.1.1. Общие методы детализации и правила именования
процессов для классов и семейств доверия.
3.2.1.2. Моделирование действий на стороне разработчика.
г
3 2 1 3
Иерархичность и усиление компонентов.
3.2.1.4.
Именование и специфицирование процессов для
компонентов и элементов доверия.
3.2.2. Детализация ресурсов.
3.2.2.1. Общие правила и приемы.
3.2.2.2. Детализация входных ресурсов.
3.2.2.3. Детализация выходных и внутренних ресурсов
3.3. Реализация и применение функциональной модели.
3.3.1. Программно инструментальный комплекс поддержки
3.3.2. Методика использования функциональной модели и
комплекса поддержки
3.3.2.1. Подготовка, согласование и контроль конфигурации
свидетельств оценки
3.3 2.2. Бизнес планирование работ по оценке и согласование
3.4. Заключение по главе 3
ЗАКЛЮЧЕНИЕ
Литература


В совокупности функциональная модель и программно-инструментальный комплекс представляют собой также учебно-справочную систему по ОК. Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах, осуществляющих подготовку специалистов по информационной безопасности, а также в системе повышения квалификации сотрудников испытательных лабораторий, центров сертификации, фирм-разработчиков и организаций-пользователей. Помимо приведенных выше областей практической деятельности, построенные в работе формальные модели защищенности ИТ могут использоваться при разработке семейств профилей защиты и заданий по безопасности конкретных ИТ. РФ в систему оценки и сертификации по ОК. Основные положения и результаты диссертационной работы докладывались и обсуждались на III межвузовской конференции молодых ученных ( - апреля г. Санкт-Петербург), на XXXV научной и учебно-методической конференции Санкт-Петербургского Государегвенного университета информационных технологий, механики и оптики (СПбГУ ИТМО), января - 3 февраля , г. С-Петербург, на IV ежегодной всероссийской конференции "Обеспечение информационной безопасности. Региональные аспекты. Сочи и на 9-ой научно-технической конференции Майоровские чтения "Теория и технология программирования и защиты информации. Применение вычислительной техники" ( мая г. Санкт-Петербург). Результаты работы реализованы в учебном процессе кафедры БИТ СПбГУ ИТМО по специальностям , , и отчетных материалах по НИР и ОКР. ЗАО «Эврика», Санкт-Петербург). Диссертация состоит из введения, трех глав, заключения и списка литературы. Материал изложен на 3 страницах машинописного текста, содержит рисунков и таблиц, список литературы состоит из наименования. В первой главе представлена постановка задачи моделирования методологии Общих Критериев. В первом разделе первой главы проанализировано содержание, назначение и взаимосвязь основных документов, используемых при оценке информационных технологий по Общим Критериям и рассмотрены варианты их использования в системе оценки и сертификации. ОК" и приведен его генезис. Обоснована возможность применения к методологии ОК методов научного анализа и в первую очередь - методов построения формальных моделей. В конце раздела предложен состав и определено назначение системы формальных моделей методологии ОК, развиваемой далее в работе. Во втором разделе дан краткий обзор актуальных практических задач, решаемых заинтересованными сторонами в системе оценки и сертификации, и обоснована необходимость формального моделирования методологии ОК для их успешного решения. В третьем разделе обоснована необходимость и актуальность построения структурных моделей методологии ОК в целом и ее компонентов и дан обзор существующих работ по этой тематике. Здесь же поставлена задача построения структурных моделей защищенности ИТ как важнейшего аспекта методологии ОК, а также сформулированы основные проблемы, порожденные спецификой предметной области, которые возникают в процессе построения этих моделей. Далее сформулирован набор требований к методике структурного моделирования, проведен сравнительный анализ методик и решена задача выбора основных компонентов методики - метода и языка. В результате в качестве методики структурного моделирования выбирается ОМО ЦМТ 1. В четвертом разделе рассмотрен спектр практических задач, возникающих в деятельности заявителя, оценщика и разработчика ИТ, для решения которых могут и должны применяться функциональные модели методологии ОК, и обоснован выбор методики 8АЭТ и метода ОРО в качестве инструментов функционального моделирования. Далее очерчены основные проблемы, возникающие в процессе построения функциональных моделей и обусловленные спецификой предметной области. В конце раздела дан обзор отечественных и зарубежных источников, посвященных задачам функционального моделирования методологии ОК, и проведен их сравнительный анализ, на основе которого сформирована область моделирования и определены необходимые основные свойства результирующей функциональной модели.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244