+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации

  • Автор:

    Дмитриев, Юрий Васильевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2000

  • Место защиты:

    Воронеж

  • Количество страниц:

    154 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ

Введение
Глава 1. ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
1.1. Информационно-телекоммуникационные системы как объект
защиты
1.2. Анализ видов угроз безопасности информационнотелекоммуникационных систем
1.3. Особенности построения и функционирования комплекса средств защиты информационно-телекоммуникационных систем
1.4. Постановки задачи исследования и разработки алгоритмов интегральной оценки безопасности информационнотелекоммуникационных систем на основе рационирования структуры частных показателей защиты информации
Глава 2. АЛГОРИТМЫ РАЦИОНИРОВАНИЯ СТРУКТУРЫ ЧАСТНЫХ ПОКАЗАТЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ С ЦЕЛЬЮ ИНТЕГРАЛЬНОЙ ОТТЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
2.1. Основные теоретические положения структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекомммуникационнных систем
2.2. Синтез пирамидальной сети системы показателей эффективности комплексов средств защиты информационно-телекоммуникационных систем
2.3. Формализованное представление процессов функционирования комплексов средств защиты информации

Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСОВ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
ЗЛ. Математические модели для оценки эффективности
функционирования комплексов средств защиты информационнотелекоммуникационных систем по временным показателям
3.2. Математические модели для оценки эффективности
функционирования комплексов средств защиты информационнотелекоммуникационных систем по вероятностным показателям
3.3. Математические модели для оценки эффективности
функционирования комплексов средств защиты информации в
информационно-телекоммуникационных системах по лингвистическим показателям
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
4.1. Методика планирования вычислительных экспериментов с целью интегральной оценки защищенности информационнотелекоммуникационных систем
4.2. Результаты вычислительных экспериментов с целью интегральной оценки защищенности информационно-телекоммуникационных системах
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
Приложение
ВВЕДЕНИЕ
Актуальность. Результаты и перспективы информатизации общества свидетельствуют о наличии устойчивой тенденции интегрирования компьютерных средств и средств связи в рамках нового класса систем - информационнотелекоммуникационных (ИТКС). Системы данного класса с каждым днем находят все более широкое применение в самых различных областях общественной жизни: начиная от деятельности телекоммуникационных компаний в рамках отдельных регионов и заканчивая деятельностью важнейших государственных институтов, таких как органы государственного управления, обороны, внутренних дел и т.д. При этом, неконтролируемый рост числа абонентов ИТКС, увеличение объемов хранимой и передаваемой ими информации, их территориальная распределенность приводит к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности, возможных каналов несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации. При этом по сравнению с изолированными (автономными) автоматизированными системами в разветвленной ИТКС появляются дополнительные возможности нарушения безопасности информации.
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации /1 -3/.
Очевидно, что решение проблемы обеспечения безопасности ИТКС должно осуществляться системно на основе оценки технологии защиты информации, передачи ее по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов ИТКС /4/.

- перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);
- организация краж с целью получения информации для последующего вхождения в ИТКС;
- вымогательством, подкупом;
- перехватом паролей, ключей.
В последнем случае используются либо меры организационного плана, либо технического.
Меры организационного плана связаны с поиском недостатков в организации процедуры выдачи разрешений на доступ к информации в ИТКС, а также халатному отношению пользователей к хранению паролей и ключей. Кроме того, недостатки самих паролей дают возможность их раскрытия.
Меры технического плана связаны с использованием специальных анализаторов каналов, либо вредоносных программ.
Анализаторы каналов предназначены для автоматического перебора возможных комбинаций цифр с целью установления телефонного номера модема адресата, его местоположения и на основании даже незначительной информации об основном формате протоколов вхождения в систему экспериментально вычислять пароли, имена и ключи идентификации пользователей.
Использование вредоносных программ предполагает с помощью программ типа «программная закладка» контроль прерываний от устройств ввода паролей доступа в ИТКС, копирование паролей и пересылку их копий на подготовленные для этого абонентские пункты сети. По завершению этих функций вредоносные программы самоуничтожаются.
Главной задачей второго этапа является исследование основных подсистем СЗИ: подсистемы преобразования информации, подсистемы поддержания целостности вычислительной среды, подсистемы закрытия и подсистемы регистрации. Работа других подсистем СЗИ на данном этапе не исследуется.

Рекомендуемые диссертации данного раздела

Время генерации: 0.178, запросов: 967