Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения

Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения

Автор: Багаев, Максим Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Воронеж

Количество страниц: 146 с. ил.

Артикул: 2934258

Автор: Багаев, Максим Александрович

Стоимость: 250 руб.

Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения  Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1. АНАЛИЗ СОСТОЯНИЯ ВОПРОСА И ПОИСК ЭФФЕКТИВНЫХ ПУТЕЙ И СРЕДСТВ КОНТРОЛЯ ДОСТУПА В СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
1.1. Анализ особенностей организации управления и требований к системам защиты информации от несанкционированного доступа в системах управления критического применения
1.2. Обзор методического и математического обеспечения оценки качества и эффективности систем защиты информации от несанкционированного доступа
1.3. Цели и задачи исследования.
2. РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
2.1. Методическое обеспечение управления доступом пользователей к информации в системах управления критического применения.
2.2. Процедура многоуровневого управления доступом пользователей к информации в системах управления критического применения
2.3. Формализация процессов функционирования модифицированных систем защиты информации от несанкционированного доступа
2.4. Основные выводы второй главы.
3. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОРГАНИЗАЦИОННОТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
3.1. Алгоритм многоуровневого управления доступом пользователей к информации в системах управления критического применения.
3.2. Методика комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа как объектов организационнотехнологического управления в системах управления критического применения
3.3. Организация контроля доступа пользователей к информации в системах управления критического применения на основе комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа
3.4. Основные выводы третьей главы.
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СРЕДСТВ ПОДДЕРЖКИ МЕТОДИКИ КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ МОДИФИЦИРОВАННЫХ СИСТЕМ ЗАЩИТЫ
ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
4.1. Программное обеспечение для оценки показателей качества функционирования модифицированной системы защиты информации от несанкционированного доступа как объекта управления доступом пользователей к информации АРМ на
базе ЭВМ в составе систем управления критического применения.
4.2. Результаты исследования качества функционирования системы защиты информации от несанкционированного доступа при контроле доступа пользователей к информации в СК
4.3. Основные выводы четвертой главы
ЗАКЛЮЧЕНИЕ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
Актуальность


Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИИЦ РЭБ ОЭСЗ Минобороны России в КНИР Волоба, в НИР Секретарь в ГНИИИ ПТЗИ ФСТЭК России и в информационную систему ЗЛО ИРКОС, а также в учебный процесс ВВТУ ФСО России. Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях III Всероссийской научной конференции Проблемы создания и развития информационнотелекоммуникационных систем специального назначения Орел, Межвузовской научнотехнической конференции Воронеж, Региональной конференции молодых ученых Воронеж, Региональной научной конференции молодежи ЮниорИнфоСофсти Воронеж, IV Всероссийской научной конференции Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам Орел, . Публикации. Основные результаты диссертации опубликованы в печатных работах. Основное содержание работы изложено в 8 публикациях, из них 1 монография. Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, изложенных на 3 страницах содержит библиографический список из 6 наименований, рисунков, 1 таблицу и 2 приложения. В настоящее время возрастает роль информационной сферы в развитии общества, представляющая собой совокупность информационных ресурсов и информационной инфраструктуры, осуществляющей сбор, формирование, распространение и использование информации. Эффективность и безопасность функционирования различных структур общества существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. НСД, обеспечение безопасности информационных и телекоммуникационных систем как уже развернутых, так и создаваемых на территории России . Проблема защиты информации наиболее актуальна для СК, относящихся к автоматизированным системам АС высших классов защищенности и представляющих собой автоматизированные системы управления критическими объектами 2, 9, , , классификация которых приведена на рис. ФСО Федеральная служба охраны Российской Федерации. Рис. ИБ, НСД к данным, манипулирование ими и перехватом управлений информационнотехническим процессом, оказываются неприемлемыми для общества. Обобщенная структура и состав типовой СК приведены на рис. СЛСссрвер локальной связи. Рис. СК можно привести структурную схему отечественной информационной системы ДИОНИС, представленной на рис. Особенностью СК является их повышенная привлекательность для криминальных и террористических групп и, как правило, системы обеспечения ИБ СК взламываются профессионалами, которые реализуют доступ в систему, а затем стирают его следы. Поиск злоумышленника его идентификация может длиться недели, если не месяцы или годы, что для СК является неприемлемым , , , . Исходя из вышесказанного, в СК на первый план выходят задачи обеспечения надежности их функционирования и, в частности, Ж. При этом, как показал опыт эксплуатации СК, наибольший вклад в нарушение ИБ СК вносят факты ИСД к информационным ресурсам. Основной цслыо ЗИ СК является нейтрализация различных угроз информации в СК. Для проектирования и создания средств ЗИ необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в СК , , . Особенность решения этой задачи заключается в том, что все многообразие угроз и путей их воздействия на все виды ресурсов СК приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированных системах 1, , , , , , . Формирование классификационных групп угроз целесообразно проводить по следующим признакам по природе происхождения, по характеру воздействия, по способам реализации, по объектам воздействия, по последствиям реализации , , . Разработанная на основе данного подхода матрицаклассификатор угроз качеству функционирования СК, которые могут воздействовать на информационный ресурс СК, представлена на рис. Все множество потенциальных угроз по природе происхождения по источникам угроз делится на два класса естественные и искусственные. Естественные угрозы это угрозы, вызванные физическими воздействиями на элементы СК естественноприродных факторов окружающей среды, независимых от человека.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.256, запросов: 244