Модель и метод трассировки поля угроз безопасности при проектировании систем защиты телекоммуникаций

Модель и метод трассировки поля угроз безопасности при проектировании систем защиты телекоммуникаций

Автор: Мартынов, Алексей Иванович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2001

Место защиты: Санкт-Петербург

Количество страниц: 105 с. ил

Артикул: 2285134

Автор: Мартынов, Алексей Иванович

Стоимость: 250 руб.

СОДЕРЖАНИЕ
Введение.
1. Анализ проблем создания СКЗИ телекоммуникаций
1.1. Задачи СКЗИ телекоммуникаций ТКС и тенденции развития ИТ ТКС.
1.1.1.Цели и функции телекоммуникаций и СКЗИ
1.2. Модель угроз и нарушителя СКЗИ телекоммуникаций
1.2.1. Модель угроз стадии создания.
1.2.2. Модель угроз стадии функционирования.
1.3. Группа первичных угроз верхнего уровня стратегия и тактика отражения.
1.3.1. Выбор системного интегратора Генерального подрядчика
1.3.2. Выбор соисполнителей.
1.3.3. Выбор стыковых операторов связи
1.3.4. Выбор поставщиков услуг связи
1.3.5. Выбор поставщиков оборудования и программного обеспечения.
1.4. Цели выбора экономической стратегии и тактики при построении СКЗИ.
1.5. Пути повышения экономической эффективности функционирования телекоммуникаций.
2. Модель трассировки поля угроз безопасности при проектировании систем защиты телекоммуникаций.
2.1. Модель телекоммуникационного объекта.
2.2. Модель угроз телекоммуникационного объекта.
2.3. Модель системы защиты телекоммуникационного объекта.
2.4. Модель трассировки поля угроз безопасности при проектировании систем защиты телекоммуникаций.
2.5. Выводы.
3. Метод трассировки поля угроз безопасности
при проектировании систем защиты телекоммуникаций.
3.1. Метод трассировки поля угроз безопасности
3.2. Принципы создания системы защиты телекоммуникаций с использованием метода трассировки поля угроз безопасности.
3.3. Выводы.
4. Экспериментальный анализ на протокольном уровне.
4.1.Цель проведения экспериментального анализа.
4.2. Анализ автоматизированных систем
4.3. Анализ протоколов передачи информации.
4.4. Экспериментальный анализ
4.5. Вывод.
Заключение.
Список литературы


Особенностью протокольного уровня сети является использование телекоммуникационных протоколов для управления автоматизированной системы управления сетью связи, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами АСУ. Нарушение защищенности и целостности информационных ресурсов, прежде всего, протокольного уровня связано с существенными экономическими потерями, так как именно несанкционированный доступ к информационным ресурсам протоколов позволяет нарушителю производить несанкционированные воздействия по отношению к любым ресурсам сети связи в целом. Проблеме защиты информации в автоматизированных системах обработки данных посвящены работы В. А. Герасименко, В. В. Липаева, Ю. М. Мельникова, Л. Г. Осовецкого, Н. С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувер, Д. Сяо, Л. Хоффман и других. Унификация межсетевых протоколов, технических и аппаратных средств - на сегодняшний день большинством сетевых технологий реализуется принцип инкапсуляции IP - дейтограмм. Это, с одной стороны, обусловливает целесообразность реализации семейства протоколов TCP/IP в корпоративной сети, с другой стороны , ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сети от несанкционированного доступа из сетевого пространства Internet. Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, обусловливает актуальности разработки комплексных систем защиты информационных ресурсов. Разработка научно-обоснованной модели и методов комплексной защиты информационных ресурсов протоколов сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети. Предметом исследования является комплекс вопросов, связанных с анализом поля угроз защищенности информации на протокольном уровне сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов сети, математической модели эффективности функционирования защищенной сети, с исследованием эффективности защищенной управляющей сети связи. Методы исследования. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания. О Проведенные исследования эффективности проектирования защищенной сети и методы повышения эффективности функционирования защищенной сети. Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов. Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования сети связи. Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром “Критические информационные технологии” (НТЦ КИТ г. Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ и других. Публикации. Основные результаты диссертации отражены в 4-х печатных работах. Структура и объем работы. Диссертация состоит из введения, четырёх разделов, заключения, списка литературы по теме, содержащего наименований. Объем работы составляет 5 страниц основного текста, в том числе страниц иллюстраций. Содержание диссертационной работы. Во введении обосновывается актуальность проблемы, формируется цель работы, определяются направления и объекты исследований. Показывается научная новизна и практическая значимость полученных результатов. В первой главе проводится анализ поля угроз информации в телекоммуникациях. Исследования проводятся по следующей схеме (с учетом иерархии объектов защиты): функциональный элемент узла коммутации (УК), функциональная подсистема УК; телекоммуникационная система; вторичная (управляющая) сеть связи.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.233, запросов: 244