Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности

Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности

Автор: Сереченко, Денис Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Москва

Количество страниц: 146 с.

Артикул: 2633539

Автор: Сереченко, Денис Владимирович

Стоимость: 250 руб.

Анализ современных архитектур системы защиты корпоративной сети. Подходы к построению системы сетевой защиты. Выводы по главе 1. МАРШРУТИЗАЦИИ С ИСПОЛЬЗОВАНИЕМ МАТЕМАТИЧЕСКИХ МЕТОДОВ ОПТИМИЗАЦИИ НА ОСНОВЕ СТАНДАРТА ГОСТ Р ИСОМЭК 8. Анализ положений стандарта ГОСТ Р ИСОМЭК 8. ИСОМЭК 8 . Общая концепция безопасности сети. Р ИСОМЭК 8. Выводы по главе 2. Построение описания сети на основе стандарта ГОСТР ИСОМЭК 8. Построение моделирующей сети. Оценка сложности разработанных алгоритмов. ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ К ТРЕБОВАНИЯМ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Управление потоками трафика па основе протоколов динамической маршрутизации. ВЫВОДЫ ПО ГЛАВЕ 3. Основные требования к автоматизированной системе. Требования к структуре системы. Требования к техническим характеристикам системы и параметрам сети. Реализация системы. I 4. Построения политики управления трафиком в АС ППУТ. Общие рекомендации и предложения. Приложение 1. Приложение 2. Структура базы данных. Приложение 3. СПЕЦИФИКАЦИЙ. Приложение 4.


Метод определения приоритетов каналов доступа к данным на основе методов и алгоритмов оптимизации на графах и сетях. Метод и алгоритмы построения адаптируемой политики сетевой безопасности на основе приоритетов каналов доступа, определенных на базе требований по сетевой безопасности. Рекомендации по применению разработанной методики для построения политики маршрутизации на основе современных протоколов динамической маршрутизации и технологий коммутации меток. Результаты применения разработанной методики для построения автоматизированной системы построения политики управления трафиком, позволяющей повысить эффективность противодействия сетевым атакам на . Апробация работы. СанктПетербург, г. Москва, г. Москва, г. Региональной научнотехнической конференции Информационная безопасность, Юг России Таг анрог, г. Симпозиуме Телекоммуникации основа развития бизнеса современных предприятий в рамках выставки СвязьЭкспокомм Москва, г. Публикации. Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 4 страницах машинописною текста, рисунков, таблиц, заключения, списка использованной литературы и приложений, изложенных на страницах. В наши дни прогресс в области информационных технологий сопровождается усилением требований к поддержанию сетевой безопасности. Задача создания систем защиты корпоративных сетей и организации защищенных информационных узлов весьма актуальна на сегодняшний день и функционирование сетей передачи данных становится невозможным без поддержания их безопасности и целостности. Однако статистика роста количества нарушений сетевой безопасности свидетельствует о кризисе в этой области защиты информации, основными причинами которого являются недостатки существующих средств сетевой защиты, которые не всегда эффективно справляются с современными сетевыми угрозами, такими, как распределенные атаки отказа в обслуживании, атаки на открытые информационные сервисы. Эта проблема особенно остро стоит в информационных сетях, к которым предъявляются повышенные требования гарантированное ги защиты в системах управления технологическими процессами, движением транспорта, проведения банковских операций, обработки секретной информации и правительство Российской Федерации принимает административные меры для обеспечения сетевой безопасности таких объектов . Проанализируем, насколько полно современные методы сетевой защиты решают задачу обеспечения информационной безопасности, против каких информационных угроз они направлены, какие функции они выполняют и отвечает ли обеспечиваемый ими уровень сетевой защиты современным требованиям. Определим модель потенциального нарушителя при атаках на открытые сервисы и рассмотрим более детально общую схему реализации информационной угрозы для открытых сетевых сервисов. Модель нарушителя, согласно и это абстрактное формализованное или не формализованное описание потенциального нарушителя и правил доступа нарушителя к информационным ресурсам. Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия . Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины либо точнее определить требования к системе защиты от данного вида нарушений или преступлений . В данной прикладной области нарушителем может являться любое лицо, имеющее доступ к сети общего доступа или внутренней сети организации. Например, внешними нарушителями могут быть клиенты или посетители организации приглашенные по какомулибо поводу, представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации энерго, водо, теплоснабжения и т. К потенциальным внутренним нарушителям можно отнести пользователей, операторов системы, персонал, обслуживающий технические средства, сотрудников отделов разработки и сопровождения ПО, сотрудники службы безопасности АС, руководители различных уровней должностной иерархии . Для данном контексте это получение доступа к закрытым информационным ресурсам.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.187, запросов: 244