Метод комплексирования технических и программных средств защиты вычислительных ресурсов в ЛВС

Метод комплексирования технических и программных средств защиты вычислительных ресурсов в ЛВС

Автор: Хуотаринен, Александр Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Санкт-Петербург

Количество страниц: 137 с. ил

Артикул: 2607251

Автор: Хуотаринен, Александр Владимирович

Стоимость: 250 руб.

Введение
Глава 1. Анализ существующих средств защиты информации
1.1 Каналы несанкционированного доступа.
1.2 Классификация способов несанкционированного доступа.
1.3 Механизмы защиты информации.
1.3.1 Подсистема идентификации.
1.3.2 Подсистема разграничения прав доступа
1.3.3 Подсистема регистрации и учета.
1.3.4 Криптографическая подсистема.
1.3.5 Подсистема обеспечения целостности.
1.3.6 Конгроль вскрытия аппаратуры.
1.3.7 Подсистема автоматизации доступа в помещения.
1.4 Анализ покрытия уязвимостей подсистемами защиты.
1.5 Выводы
Глава 2. Метод комплексирования технических и прщраммных средств защиты.
2.1 Метод защиты от НСД на уровне рабочей станции.
2.1.1 Аппаратная защита
2.1.2 Программная защита.
2.2 Метод защиты от НСД на уровне вычислительной сети.
2.2.1 Метод построения системы контроля вскрытия аппаратуры
2.2.2 Распределенная система защиты
2.2.3 Централизованная система защиты
2.2.4 Мегод противодействия несанкционированному подключению к ЛВС
2.3 Метод защиты от ПСД на уровне предприятия.
2.4 Оценка эффективности предложенного метода защиты
2.4.1 Эффективность программной компоненты.
2.4.2 Эффективность аппаратной компоненты
2.4.3 Эффективность системы контроля вскрытия аппаратуры
2.4.4 Эффективность комплексной системы защиты
2.5 Выводы.
Глава 3. Построение аналитических моделей.
3.1 Цели и задачи
3.2 Модель рабочей станции.
3.2.1 СМО процессор оперативная память
3.2.2 СМО запоминающее устройство НЖМД
3.2.3 Сетевая модель рабочей станции
3.3 Модель рабочей станции с добавочной защитой при построении централизованной СЗ.
3.4 Модель рабочей станции с добавочной защитой при построении распределенной СЗ.
3.5 Модель сервера безопасности для централизованной СЗ.
3.6 Модель сервера безопасности для распределенной СЗ.
3.7 Выводы
Глава 4. Анализ адекватности аналитических моделей.
4.1 Имитационная модель рабочей станции.
4.2 Имитационная модель рабочей станции с добавочной защитой
4.3 Адекватность
4.4 Выводы
Глава 5. Исследования характеристик функционирования рабочих станций при использовании предложенного метода
5.1 Исследования влияния добавочных средств защиты на загрузку
процессора.
5.2 Исследования изменения времени ожидания в процессоре
5.3 Исследования изменения времени ожидания в НЖМД
5.4 Выводы
Заключение
Литература


Предложен новый способ мониторинга активности программной компоненты системы защиты с помощью аппаратной компоненты. Предложен новый способ построения системы контроля вскрытия аппаратуры (СКВА). Предложен новый способ защиты от несанкционированного подключения к ЛВС. Разработаны механизмы добавочной защиты, реализующие предложенный метод защиты. Основные результаты работы использованы при создании системы защиты ЗАО "Научно - производственное предприятие "Информационные технологии в бизнесе", а также использованы в учебном процессе на кафедре ВТ СПб ГИТМО(ТУ). Апробация работы. Информация. Коммуникация. Общество", г. XXXII научная и учебно-методическая конференция СПб ГИТМО (ТУ), посвященная 0-летию Санкт-Петербурга", г. Публикации. По теме диссертации опубликовано 7 печатных работ. Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения и списка литературы. Рукопись содержит 7 страниц основного текста, рисунка и таблицы. Список литературы включает наименования. Глава 1. Для анализа средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и существования в вычислительной сети. Исследование и анализ [] многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные)(см. Естественные угрозы - это угрозы, вызванные воздействиями на вычислительную систему (ВС) и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Вероятность этих событий связана с правильным выбором места размещения ВС, включая геофафическое положение, и организацией противопожарных мероприятий. Искусственные уфозы - это уфозы ВС, вызванные деятельностью человека. ВС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. Преднамеренные уфозы связаны с действием человека и направлены на раскрытие, уничтожение или модификацию конфиденциальных (секретных, и т. Разрушение или исчезновение накопленных с большим трудом данных может привести к непредсказуемым последствиям. Полученной информацией могут воспользоваться, например конкуренты, что может неблагоприятно сказаться на ведении бизнеса. Для защиты от преднамеренных угроз используются автоматизированные средства защиты информации, входящие в состав системы защиты. Система защиты - это комплекс организационно-технических мероприятий, направленных на предотвращение несанкционированного доступа к критической (конфиденциальной, секретной и т. В данной работе будет рассмотрена техническая сторона системы зашиты информации. Известно, что без организационных мер, наличия четкой организационно-распорядительной системы на защищаемом объекте, эффективность любых технических средств защиты информации снижается []. Для определения требований к автоматизированным средствам защиты информации необходимо сначала проанализировать объект защиты информации на предмет выявления возможных каналов доступа к информации []. В качестве объекта защиты, рассмотрим локальную вычислительную сеть (ЛВС) получившую наибольшее распространение. ЛВС может так же входить в состав более крупной автоматизированной системы обработки данных, что делает ее наименьшей неделимой вычислительной единицей при построении более крупной системы. В связи с этим система защиты информации может быть использована и в более крупных вычислительных системах. Перед началом анализа необходимо определить модель потенциального нарушителя []. Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. По отношению к ЛВС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес [].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.202, запросов: 244