Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Дмитриев, Юрий Васильевич
05.13.19
Кандидатская
2000
Воронеж
154 с.
Стоимость:
499 руб.
СОДЕРЖАНИЕ
Введение
Глава 1. ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
1.1. Информационно-телекоммуникационные системы как объект
защиты
1.2. Анализ видов угроз безопасности информационнотелекоммуникационных систем
1.3. Особенности построения и функционирования комплекса средств защиты информационно-телекоммуникационных систем
1.4. Постановки задачи исследования и разработки алгоритмов интегральной оценки безопасности информационнотелекоммуникационных систем на основе рационирования структуры частных показателей защиты информации
Глава 2. АЛГОРИТМЫ РАЦИОНИРОВАНИЯ СТРУКТУРЫ ЧАСТНЫХ ПОКАЗАТЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ С ЦЕЛЬЮ ИНТЕГРАЛЬНОЙ ОТТЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
2.1. Основные теоретические положения структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекомммуникационнных систем
2.2. Синтез пирамидальной сети системы показателей эффективности комплексов средств защиты информационно-телекоммуникационных систем
2.3. Формализованное представление процессов функционирования комплексов средств защиты информации
Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСОВ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
ЗЛ. Математические модели для оценки эффективности
функционирования комплексов средств защиты информационнотелекоммуникационных систем по временным показателям
3.2. Математические модели для оценки эффективности
функционирования комплексов средств защиты информационнотелекоммуникационных систем по вероятностным показателям
3.3. Математические модели для оценки эффективности
функционирования комплексов средств защиты информации в
информационно-телекоммуникационных системах по лингвистическим показателям
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
4.1. Методика планирования вычислительных экспериментов с целью интегральной оценки защищенности информационнотелекоммуникационных систем
4.2. Результаты вычислительных экспериментов с целью интегральной оценки защищенности информационно-телекоммуникационных системах
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
Приложение
ВВЕДЕНИЕ
Актуальность. Результаты и перспективы информатизации общества свидетельствуют о наличии устойчивой тенденции интегрирования компьютерных средств и средств связи в рамках нового класса систем - информационнотелекоммуникационных (ИТКС). Системы данного класса с каждым днем находят все более широкое применение в самых различных областях общественной жизни: начиная от деятельности телекоммуникационных компаний в рамках отдельных регионов и заканчивая деятельностью важнейших государственных институтов, таких как органы государственного управления, обороны, внутренних дел и т.д. При этом, неконтролируемый рост числа абонентов ИТКС, увеличение объемов хранимой и передаваемой ими информации, их территориальная распределенность приводит к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности, возможных каналов несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации. При этом по сравнению с изолированными (автономными) автоматизированными системами в разветвленной ИТКС появляются дополнительные возможности нарушения безопасности информации.
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации /1 -3/.
Очевидно, что решение проблемы обеспечения безопасности ИТКС должно осуществляться системно на основе оценки технологии защиты информации, передачи ее по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов ИТКС /4/.
- перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);
- организация краж с целью получения информации для последующего вхождения в ИТКС;
- вымогательством, подкупом;
- перехватом паролей, ключей.
В последнем случае используются либо меры организационного плана, либо технического.
Меры организационного плана связаны с поиском недостатков в организации процедуры выдачи разрешений на доступ к информации в ИТКС, а также халатному отношению пользователей к хранению паролей и ключей. Кроме того, недостатки самих паролей дают возможность их раскрытия.
Меры технического плана связаны с использованием специальных анализаторов каналов, либо вредоносных программ.
Анализаторы каналов предназначены для автоматического перебора возможных комбинаций цифр с целью установления телефонного номера модема адресата, его местоположения и на основании даже незначительной информации об основном формате протоколов вхождения в систему экспериментально вычислять пароли, имена и ключи идентификации пользователей.
Использование вредоносных программ предполагает с помощью программ типа «программная закладка» контроль прерываний от устройств ввода паролей доступа в ИТКС, копирование паролей и пересылку их копий на подготовленные для этого абонентские пункты сети. По завершению этих функций вредоносные программы самоуничтожаются.
Главной задачей второго этапа является исследование основных подсистем СЗИ: подсистемы преобразования информации, подсистемы поддержания целостности вычислительной среды, подсистемы закрытия и подсистемы регистрации. Работа других подсистем СЗИ на данном этапе не исследуется.
Название работы | Автор | Дата защиты |
---|---|---|
Система обнаружения атак в локальных беспроводных сетях на основе технологий интеллектуального анализа данных | Шарабыров, Илья Викторович | 2016 |
Распознавание субъектов и их психофизиологических состояний на основе параметров подписи для защиты документооборота | Самотуга, Александр Евгеньевич | 2017 |
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел | Попов, Антон Дмитриевич | 2018 |