Метод и механизмы защиты информационных систем уровневым контролем списков санкционированных событий

Метод и механизмы защиты информационных систем уровневым контролем списков санкционированных событий

Автор: Оголюк, Александр Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Санкт-Петербург

Количество страниц: 140 с. ил

Артикул: 2293164

Автор: Оголюк, Александр Александрович

Стоимость: 250 руб.

ВВЕДЕНИЕ
ГЛАВА I. ОСНОВОПОЛАГАЮЩИЕ ЗАДАЧИ И МЕТОДЫ ИХ РЕШЕНИЯ ПРИ ПОСТРОЕНИИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. .
1.1. Задача защиты от угроз НСД.
1.1.1 Ошибки неумышленного типа
1.1.2. Закладки
1.1.3. Ограничение механизмов защиты.
1.2. Задача контроля работы встроенных средств защиты
1.3. Задача распределения функций администрирования системы
1.4. Задача объединения и синхронизации защитных механизмов в гетерогенной системе, создание и поддержание общей политики безопасности
1.5. Задача контроля мониторинга функционирования внешней СЗИ.
1.6. Существующие методы решения задач возникающих при построении защищенных информационных систем и их недостатки
л
1.7. Методы предотвращения НСД
1.7. Методы контроля встроенных механизмов
1.8. Методы распределения функций администрирования системы.
1.9. Методы объединения и синхронизации защитных механизмов в гетерогенной системе
1 Методы контроля мониторинга функционирования внешней СЗИ.
ВЫВОДЫ И ОСНОВНЫЕ ЗАДАЧИ ИССЛЕДОВАНИЯ
ГЛАВА II. МЕТОД УРОВНЕВОГО КОНТРОЛЯ СОБЫТИЙ.
2.1. Общий подход.
2.2. Метод уровневого контроля событий применительно к решению задачи защиты от угроз НСД
2.3. Метод уровневого контроля событий применительно к решению задачи распределения функций администрирования
2.4. Метод уровневого контроля событий применительно к решению задачи контроля встроенных механизмов.
2.5. Метод уровневого контроля событий применительно к решению задачи объединения и синхронизации защитных механизмов в гетерогенной системе.
2.6. Метод уровневого контроля событий применительно к решению задачи обеспечения функционирования СЗИ
ВЫВОДЫ
ГЛАВА III. АНАЛИЗ СТАТИСТИЧЕСКИХ ДАННЫХ ПО ЗАДАЧЕ ЗАЩИТЫ ОТ УГРОЗ НСД И ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДА УРОВНЕВОГО КОНТРОЛЯ СОБЫТИЙ
3.1. Статистика опубликованных угроз атак для различных ОС .
3.2. Классификация угроз атак
3.3. Статистика опубликованных угроз атак по группам в классификации.
3.4. Методы защиты от угроз атак по группам в классификации.
3.5. Требования предъявляемые к системе для защиты от классифицированных угроз атак
3.6. Анализ полноты покрытия поля классифицированных угроз при использовании защиты по методу уровневого контроля списков
ВЫВОДЫ
ГЛАВА IV. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА В ЧАСТИ ВЛИЯНИЯ НА ПРОИЗВОДИТЕЛЬНОСТЬ СИСТЕМЫ. МЕТОДИКА СИНТЕЗА ПРИОРИТЕТНЫХ РАСПИСАНИЙ
4.1. Оценка возможности применения метода уровневого контроля в реальном масштабе времени в современных ИС
4.2. Методики синтеза расписания реального времени для метода уровневого контроля.
4.2.1. Способ реализации расписаний в современных ОС.
4.2.2. Геометрическое представление подхода к синтезу расписаний реального времени в рамках уровневого контроля событий для штатного режима функционирования
4.2.3. Методика синтеза расписания уровневого контроля событий для штатного режима функционирования
4.2.4. Методика синтеза расписания уровневого контроля
событий для нештатного режима функционирования.
4.2.6. Совмещение расписаний уровневого контроля событий для различных режимов функционирования в единой системе
4.3. Оценка эффективности применения расписаний реального времени, в рамках уровневого контроля событий для штатного режима функционирования.
4.4. Исследование влияния механизма уровневого контроля списков на производительность.
ВЫВОДЫ
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Основные результаты работы внедрены в комплексных системах защиты корпоративных сетей ЗАО ПетсрСтар, ОАО Ленсвязь, и использованы в учебном процессе на кафедре ВТ ГИТМОТУ. Апробация работы. России, г. Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте, г. Публикации. По теме диссертации опубликовано 9 работ, получено свидетельство о регистрации программы для ЭВМ. Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения и списка литературы. Рукопись содержит 0 страниц текста, рисунков и таблиц. Список литературы включает наименований. ГЛАВА I. ОСНОВОПОЛАГАЮЩИЕ ЗАДАЧИ И МЕТОДЫ ИХ РЕШЕНИЯ ПРИ ПОСТРОЕНИИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. На сегодня одной из важнейших задач при построении, модернизаций и эксплуатации сложных информационных систем, корпоративных I и I решений является защита от несанкционированного доступа НСД. Статистика фактов несанкционированного доступа , к информации показывает, что большинство распространенных систем универсального назначения достаточно уязвимы с топси зрения безопасности, несмотря на отчетливую тенденцию к увеличению уровня защищенности этих систем. Также необходимо отметить, что большое количество ИС например, ИС государственных предприятий строятся с учетом дополнительных мер безопасности. Такие системы должны удовлетворять повышенным пребованиям к защищенности. Эти требования, например, сформулированы в руководящих документах ГОСТЕХКОМИССИИ для нашей страши или других соответствующих организаций Оранжевой книги КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМПЬЮТЕРНЫХ СИСТЕМ, Министерства обороны США, Согласованные критерии оценки безопасности информационных технологий, Ii i vi ii, I, Европейские страны. В то же время в данных документах не предусматривается рекомендаций по способам построения и администрирования защищенных систем. Рассмотрим задачу защиты от угроз НСД. В общем случае эти угрозы можно разделить следующим образом рис. Рис. В соответствии с предсгавленной на рис. ИС в самом общем случае может определяться тремя типами потенциальных условий, всегда в той или иной степени справедливых в отношении любой крупной информационной системы. Рис. Общая классификация угроз 1. Ошибки неумышленного типа в отношении администраторов являются наиболее вероятными, поскольку определяются наличием стабильного набора факторов, среди которых невнимательность и нарушение инструкции администраторами и пользователями ИС о порядке эксплуатации ИС, систем защиты информации. Использование устаревших версий системного и прикладного ПО в особенности некоммерческих версий, в отпошении которых имеются общеизвестные уязвимости в механизмах защиты. Фактор ошибок в значительной степени определяется культурой и технологией разработки, а также масштабом распространения ПО на рынке информационных технологий. Ошибки и небрежности в установлении полномочий разграничения нрав доступа для корпоративных пользователей ИС и внешних пользователей. Неправильные и некорректные настройки сетевых служб серверных компонент ИС, которые мо1ут включать в себя либо избыточные ненужные, не рекомендуемые или запрещенные для использования сервисы, либо неправильную их конфигурацию, которой могут воспользоваться внутренние и внешние нарушители. Нарушения, связанные с неправильным админиефированием, которые могут включать, например, использование критичных по безопасности утилит и протоколов для администрирования оборудования обеспечения критичных технологических процессов в первую очередь сетевого и системного уровня. Такие нарушения потенциально могут иметь место при использовании администраторами и пользователями средств подобных ЯЬОСШ и ТЕЬКЕТ. Ошибки конфигурирования парольной системы защиты и средств идентификации пользователей в сети па систем пом и информационном уровнях. Подобные действия администраторов могут выражаться в несоблюдении политики безопасности ИС в части использования нестойких паролей, либо несоблюдению периодичности смены. Нерегулярной просмотр файлов протоколирования и аудита, присутствующих в общесистемных средствах, включая ОС, базы данных, сетевое оборудование.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.207, запросов: 244