+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка метода оценивания эффективности систем защиты информации

  • Автор:

    Парахин, Виктор Николаевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    1999

  • Место защиты:

    Москва

  • Количество страниц:

    114 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ
АСУ - автоматизированные системы управления
БИ - безопасность информации
ГТК РФ - Государственная техническая комиссия при Президенте РФ
Дф - дестабилизирующий фактор
ЗИ - защита информации
иве - информационно-вычислительная сеть
ЛВС - локальные вычислительные сети
по - программное обеспечение
ези - система защиты информации
сои - система обработки информации
цз - целевая задача
ЦФ - целевая функция

СОДЕРЖАНИЕ
Введение
1. Общий анализ проблемы защиты информации в современных системах обработки информации.
1.1 Система обработки информации как объект защи-
ты информации.
1.2 Анализ состояния проблемы защиты информации
в системах обработки информации.
1.3 Постановка задачи исследования.
Выводы по первому разделу
2. Разработка аппарата количественного анализа эффективности системы защиты информации
2.1 Разработка вероятностной модели воздействия дестабилизирующих факторов на элементы системы обработки информации.
2.1.1 Формирование полного множества дестаби-
лизирующих факторов и его качественный анализ.
2.1.2 Вероятностная модель воздействия дестабилизирующих факторов на элементы системы обработки информации.
2.2 Разработка вероятностной модели поведения сис-
темы обработки информации под воздействием дестабилизирующих факторов.
2.3 Построение модели системы защиты информации.
2.4 Выбор показателей и критериев эффективности системы защиты информации.
Выводы по второму разделу
3. Методика формализованного выбора механизмов

безопасности для построения системы защиты информации.
3.1 Анализ особенностей целевой функции.
3.2 Разработка методики формализованного выбора механизмов безопасности для построения системы защиты информации.
Выводы по третьему разделу
4. Экспериментальная проверка предлагаемых методов и разработка практических рекомендаций по их использованию.
Выводы по четвертому разделу
Заключение
Приложение
Приложение
Список литературы

До настоящего времени, при организации работ по обеспечению защиты информации в СОИ, наибольшее внимание уделялось ДФ, воздействующим без подключения к линиям связи: перехват побочных ЭМИ, наводок в цепях питания и т.п. и ДФ, на вероятность успешной реализации которых можно повлиять рядом организационных мероприятий: кражи, хищения, диверсии, внедрение агентов и т.д. С развитием общедоступных сетей связи и подключением к ним СОИ наибольший интерес вызывает класс ДФ, воздействующих через общедоступные линии связи. Такой вид ДФ, как отказы, сбои и ошибки является предметом изучения такой науки, как отказоустойчивость систем. В тоже время, вследствие того, что специальное математическое и программное обеспечения, до недавнего времени, разрабатывались непосредственно под конкретную СОИ, вероятность возникновения ДФ, воздействующих с помощью программных средств была близка к нулю. Однако в современных СОИ все в большем масштабе используются не специализированное, а общедоступное программное обеспечение, что увеличивает вероятность появления ДФ, использующих, в том или ином виде, программное обеспечение СОИ.
Таким образом, из анализа относительно полного множества ДФ при построении модели воздействия ДФ на СОИ наибольший интерес вызывают ДФ - искусственные по происхождению, преднамеренные по характеру возникновения, воздействующие с помощью программных средств, осуществляемые с подключением к линиям связи и на успешное осуществление которых повлиять невозможно. По характеру воздействия эти ДФ могут быть пассивными или активными, а их источник может находиться как внутри зоны безопасности, так и вне ее. При воздействии подобных ДФ могут быть нарушены доступность, целостность, конфиденциальность. Для последующего анализа можно выделить следующие группы ДФ:
1. перехват данных, передаваемых по каналам связи, и их анализ;
2. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или други-

Рекомендуемые диссертации данного раздела

Время генерации: 0.127, запросов: 967