Метод и модель построения системы защиты информации мобильных подразделений таможенных органов

Метод и модель построения системы защиты информации мобильных подразделений таможенных органов

Автор: Воронов, Андрей Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Санкт-Петербург

Количество страниц: 179 с. ил. Прил.(95 с.)

Артикул: 2853103

Автор: Воронов, Андрей Владимирович

Стоимость: 250 руб.

Метод и модель построения системы защиты информации мобильных подразделений таможенных органов  Метод и модель построения системы защиты информации мобильных подразделений таможенных органов 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Часть 1. Информационные технологии в деятельности таможенных органов
1.1. Информационные технологии в таможенной деятельности.
1.2. Развитие современных информационных технологий.
1.3. Развитие технологий несанкционированного доступа к конфиденциальной
таможенной информации
1.4. Организация защиты информации в таможенных информационных
системах.
Часть И. Создание модели системы защиты информации
2.1. Методика построения модели системы защиты информации в таможенных
информационных системах
2.1.1. Введение в методику
2.1.2. Определение защищаемого объекта
2.1.3. Определение множества угроз
2.1.4. Построение модели источников угроз.
2.1.5. Построение модели системы защиты информации
2.1.6. Реализация системы защиты информации.
2.1.7. Эксплуатация системы защиты информации.
2.1.7.1. Общие вопросы
2.1.7.2. Специальный эксперимент
2.1.7.3. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом
2.2. Математическая модель системы защиты информации
Часть 1. Метод построения системы защиты информации мобильных
таможенных объектов.
3.1. Описание объекта защиты.
3.1.1. Описание организации, владеющей защищаемым ресурсом
3.1.2. Специфика мобильных таможенных подразделений
3.1.3. Характер информации, циркулирующей в таможенных органах
3.1.4. Специфика информации, обрабатываемой в мобильных таможенных
подразделениях
3.2. Описание окружающей обстановки. Модель источника угроз
3.2.1. Угрозы информации, обрабатываемой в мобильных таможенных
подразделениях.
3.2.2. Источники угроз информации, обрабатываемой в мобильных таможенных
подразделениях.
3.3. Политика безопасности информации
3.4. Особенности политики информационной безопасности для мобильных
таможенных подразделений и групп.
3.5. Профиль системы защиты информации для мобильных таможенных
подразделений и групп
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА


Согласно руководящим документам Гостехкомиссии, такая проверка обязательна, если устройство планируется использовать при обработке информации, составляющей государственную тайну. В ряде других случаев она тоже может быть не лишней. При размещении на кристалле нескольких десятков миллионов транзисторов, ничто не мешает несколько тысяч из них выделить для выполнения каких-либо специальных действий. И никто, в перспективе, не сможет дать гарантию, что этот узел, к примеру, не уничтожит всю информацию на компьютере по команде извне, что особенно актуально, если компьютер является одним из ключевых узлов таможенной информационной системы. Кроме того, с ростом сложности системы понижается ее надежность. А что мешает понизить злоумышленнику надежность умышленно? То же самое касается и программного обеспечения. При разработке систем высокой сложности - растет количество ошибок программного кода, в том числе и в подсистеме защиты, то есть, растет число обходных путей для злоумышленника. Примеры операционной системы Windows показательны, а основное количество рабочих мест и серверов в таможенных органах, работают под управлением продуктов компании Microsoft, в том числе и таможенные базы данных. В связи с желанием разработчиков скорейшего получения прибыли, коммерческие про-1раммные продукты выпускаются в обращение без глубокой проверки на наличие ошибок. Обнаружение и фиксация ошибок, выпуск исправлений профамм-ного кода, производятся в процессе последующей эксплуатации профаммного обеспечения. Примером может послужить эксплуатация автоматизированной системы таможенного оформления «АИСТ». Причем, как правило, обнаружение ошибок производится независимыми тестерами ПО и конечными пользователями, с последующим уведомлением производителя. Нет гарантий, что путем целенаправленного изучения программного кода, злоумышленник обнаружит интересующие его несанкционированные возможности 0 раньше, чем они будут опубликованы, и производитель успеет выпустить исправление. При этом, необходимо заметить, что не все администраторы систем и конечные пользователи в таможенных органах, в силу субъективных или объективных обстоятельств, своевременно устанавливают исправления профаммного обеспечения в подконтрольных им системах. Но этой причине, сегодня в характеристиках средств зашиты информации указывают не сроки, а количество операций, необходимых для получения несанкционированного досту па. Миниатюризация мобильных средств хранения информации с одновременным значительным повышением их емкости упрощает хищение информации при физическом доступе к таможенному АРМ. Конструкция современных носителей на ПаБЬ-микросхемах позволяет скрытно проносить их мимо сотрудников службы охраны и систем наблюдения, и обеспечивает упрощенное подключение к компьютеру на таможенном объекте. Мобильность пользователей таможенных информационных систем позволит удаленно реализовать информационную угрозу против них в любой точке земного шара при одновременном усложнении определения и перехвата злоумышленника. При реализации в мобильных средствах обработки информации автоматической системы определением географических координат, у злоумышленника появляется возможность отследить маршрут передвижения пользователя, и в соответствии с этим спланировать определенные действия. Использование в таможенной информационной сети открытых каналов связи для передачи информации облегчает возможность перехвата трафика для последующего анализа. При этом, встает вопрос надежности используемых во время передачи методов закрытия информации. А умышленное воздействие на открытый канал связи с целью ухудшения его характеристик (в идеале - полного блокирования канала), может быть более эффективным, чем на какой-либо защищенный. Что касается упрощенного интерфейса пользователя, то ранее уже упоминалось, что за приятной глазу оболочкой могут скрываться весьма сложные процессы. В определенных случаях там же, без ведома пользователя, могут происходить и вредоносные воздействия. Пример: сегодня все чаще можно услышать о возможности скрытого дистанционного управления мобильным телефоном с целью акустического контроля действий абонента.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.185, запросов: 244