Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения

Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения

Автор: Цивирко, Евгений Геннадьевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Санкт-Петербург

Количество страниц: 125 с. ил.

Артикул: 2745316

Автор: Цивирко, Евгений Геннадьевич

Стоимость: 250 руб.

Оглавление
Термины и определения
ВВЕДЕНИЕ
1 ОБЗОР ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В
БАНКОВСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ.
I I Связь функциональных банковских
информационных технологий и проблем защиты информации.
1.2. Анализ проблем защиты информации в
автоматизированных банковских сетях.
1.3. Постановка цели разработки метода зонального .
клонирования экземпляров банковского безопасного программного обеспечения.
2. ОБЩИЙ АЛГОРИТМ ПОСТРОЕНИЯ БЕЗОПАСНОЙ
ИНФОРМАЦИОННОЙ СЕТИ МЕТОДОМ ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЭКЗЕМПЛЯРОВ БАНКОВСКОГО БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
2.1. Исходные положения, определения и принятые
сокращения.
2.2. Алгоритм построения безопасной
информационной сети методом зонального клонирования.
2.2.1. Определение зоны клонирования.
2.2.1.1. Составление списка требований функциональности.
2.2.1.2. Составление списка требований безопасности.
2.2.2. Анализ соответствия полученной зоны существующим
зонам клонирования.
2.2.3. Создание новой зоны клонирования.
2.2.3.1. Анализ соответствия зоны эталону Эйс на достаточность
2.2.3.1.1. Выбор допустимых вариантов БПО.
9 9 3 Выбор оптимального варианта БПО.
2 з 1 з Дополнение эталонного объекта информационной сети
Эйс разработанным БПО зоны клонирования
9 9 3 2 Выбор из эталонного объекта информационной сети Эйс
безопасного программного обеспечения, соответствующего зоне клонирования
2.2.3.3. Создание эталонного объекта зоны клонирования Эзк.
2.2.4. Клонирование эталонного объекта зоны клонирования.
2.3. Сравнение методов построения безопасной
информационной сети
3. ПРИМЕРЫ ПОСТРОЕНИЯ СЗИ ДЛЯ АБС С
ИСПОЛЬЗОВАНИЕМ МЕТОДА ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1. Модификация СЗИ объекта с использованием
метода зонального клонирования.
Ф 3.2. Расширение эталона.
3.3. Оптимизация выбора модификации СЗИ.
4. ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА ПОДДЕРЖКИ
МЕТОДА ЗОНАЛЬНОГО КЛОНИРОВАНИЯ.
4.1. Описание инструментария.
4.2. Определение зоны клонирования.
4.2.1. Составление списка требований функциональности
4.2.2. Составление списка требований безопасности.
4.3. Анализ соответствия полученной зоны
4.4.1.
4.4.1.1.
4.4.1.2.
4.4.1.3.
4.4.3.
существующим зонам клонирования.
Создание новой зоны клонирования
Анализ соответствия зоны эталону информационной сети 1
на достаточность
Выбор допустимых вариантов безопасного программного
обеспечения зоны клонирования.
Выбор оптимального варианта безопасного программного
обеспечения зоны клонирования.
Дополнение эталонного объекта информационной сети 1
разработанным безопасным программным обеспечением зоны клонирования
Выбор из эталонного объекта информационной
сети безопасного программного обеспечения, соответствующего зоне клонирования
Создание эталонного объекта зоны клонирования.
Клонирование эталонного объекта зоны
клонирования.
ЗАКЛЮЧЕНИЕ
Литература


ВИДЫ ВТОРЖЕНИЙ - некоторыми видами вторжений являются: маскирование, воспроизведение, модификация сообщений, отклонение услуги, внутренние вторжения, внешние вторжения, "лазейка", "троянский конь" []. ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ - технические средства и системы, которые непосредственно не задействованы для обработки защищаемой информации, но находятся в электромагнитных полях побочных излучении технических средств обработки защищаемой информации, в результате чего на них наводится опасный сигнал, который по токопроводящим коммуникациям может распространяться за пределы контролируемой зоны • []. ВЫДЕЛЕННОЕ ПОМЕЩЕНИЕ - специальное помещение, предназначенное для регулярного проведения собраний, совещаний, бесед и других мероприятий секретного характера []. ВЫДЕЛЕННЫЕ СЕТИ СВЯЗИ - сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования []. ГОСУДАРСТВЕННАЯ ТАЙНА - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации [], [], []. ДОСТУП НЕСАНКЦИОНИРОВАННЫЙ К ИНФОРМАЦИИ - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами []. ДОСТУПНОСТЬ - свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта []. ЗАКРЫТЫЙ КЛЮЧ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ последовательность символов, предназначенная для выработки электронной цифровой подписи и известная только правомочному лицу []. ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ - соответствие эффективности зашиты информации требованиям нормативных документов []. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ - приемы, способы и методы применения средств вычислительной техники при выполнении функций хранения, обработки, передачи и использования данных [], [], []. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ - реализация требований по защите от несанкционированного доступа к информации, от утечки по техническим каналам, от возможно внедренных специальных электронных устройств и программ -"вирусов" []. КОНТРАФАКТНЫЕ ЭКЗЕМПЛЯРЫ ПРОГРАММЫ ДЛЯ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ МАШИНЫ ИЛИ БАЗЫ ДАННЫХ -экземпляры программы для электронно-вычислительной машины или базы данных, изготовление или использование которых влечет за собой нарушение авторских прав []. КОНТРОЛИРУЕМАЯ ЗОНА - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянною или разового допуска, и посторонних транспортных средств. Примечание. Границей контролируемой зоны могут являться: периметр охраняемой территории предприятия (учреждения); ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность ведения перехвата информации в этой зоне []. НАРУШИТЕЛЬ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ - субъект, имеющий доступ к работе со штатными средствами автоматизированной системы и средствами вычислительной техники как части автоматизированной системы []. НЕДЕКЛА РИ РОВ А ИНЫЕ ВОЗМОЖНОСТИ - функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации []. ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ - мера или характеристика для оценки эффективности защиты информации []. ПРОГРАММНЫЕ ЗАКЛАДКИ - преднамеренно внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (выходных данных) инициируют выполнение не описанных в документации функций программного обеспечения, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации []. СИСТЕМА ЗАЩИТЫ СЕКРЕТНОЙ ИНФОРМАЦИИ - комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах [].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.198, запросов: 244