Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде

Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде

Автор: Беляков, Денис Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Санкт-Петербург

Количество страниц: 114 с.

Артикул: 2325553

Автор: Беляков, Денис Александрович

Стоимость: 250 руб.

Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде  Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде 

Содержание
Используемые сокращения
Термины и определения
Введение
1. Анализ предметной области
1.1. Исследование подходов к оценке конфиденциальности, используемых в нормативных документах и стандартах в области защиты информации.
1.2. Постановка задачи
2. Модель и метод оценки относительной конфиденциальности информации, циркулирующей в вычислительной корпоративной среде.
2.1. Концепция распределения ресурсов при проектировании комплексной системы защиты
2.2. Формулировка модели
2.3. Метод оценки относительной конфиденциальности информации
2.4. Сравнительный анализ.
3. Описание применения разработанной модели и метода оценки относительной конфиденциальности информации.
3.1. Использование метода для анализа системных характеристик.
3.2. Использование метода для анализа ценности
конфиденциальной информации на объекте информатизации
3.2 1 Сбор и анализ исходных данных по ЛВС объекта информатизации
3.2.2. Оценка уровня конфиденциальности информации циркулирующей в ЛВС.
3.2.4. Заключение о распределение ресурсов защиты в соответствии с полученными характеристиками относительной конфиденциальности информации на объекте информатизации .
4. Инструментальные программные средства реализации метода оценки относительной конфиденциальности информации
4.1. Общие сведения.
4.2. Функциональное назначение
4.3. Установка программного комплекса Еэйпк
4.4. Описание логической структуры
4.5. Используемые технические средства
4.6. Вызов и загрузка.
4.7. Входные данные.
4.8. Выходные данные.
ЗАКЛЮЧЕНИЕ
Список публикаций по теме диссертации.
ЛИТЕРАТУРА


Доступ несанкционированный к информации - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защита информации от несанкционированного доступа - деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Примечание. Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может быть: государство; юридическое лицо; группа физических лиц, в том числе общественная организация, отдельное физическое лицо. Защита информации от утечки - деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками. Защита от несанкционированного доступа - предотвращение или существенное затруднение несанкционированного доступа. Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Класс защищенности средств вычислительной техники, автоматизированной системы - определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации. Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств. Примечание. Границей контролируемой зоны могут являться: периметр охраняемой территории предприятия (учреждения); ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения. В отдельных случаях на период обработки техническими средствами секретной информации (проведения закрытого мероприятия) контролируемая зона временно может устанавливаться большей, чем охраняемая территория предприятия. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность ведения перехвата информации в этой зоне. Конфиденциальная информация - 1) документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации; 2) информация, требующая защиты. Межсетевой экран (брандмауэр) - локальное (однокомпонентное) или функционально - распределенное программное (программно - аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы. Несанкционированный доступ - нарушение регламентированного доступа к объекту защиты. Несанкционированный доступ к информации -1) получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Примечание. Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может выступать: юридическое лицо; группа физических лиц, в том числе общественная организация; отдельное физическое лицо; 2) доступ к информации или ее носителям с нарушением правил доступа к ним; 3) ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации. Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.198, запросов: 244