Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Одегов, Степан Викторович
05.13.19
Кандидатская
2013
Санкт-Петербург
107 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
Список сокращений
Введение
Г лава 1. Актуальность состояния и перспективы развития облачных информационно-телекоммуникационных технологий
1.1. Анализ функционирования технологии облачных вычислений
1.1.1. Эволюция систем распределенных вычислений
1.1.2. Анализ функционирования облачных вычислений
1.1.3. Программные интерфейсы облачных ИТКС
1.1.4. Облачные сервисы
1.1.5. Модели развертывания облачных сервисов
1.1.6. Преимущества и недостатки использования облачных ИТКС
1.2. Анализ нормативно-методической документации
1.2.1. Международный стандарт КОЛЕС 15
1.2.2. Серия стандартов КОЛЕС 27
1.2.3. ГОСТ Р 51
1.2.4. Международный стандарт КОЛЕС 31
1.2.5. Прочие нормативно-правовые документы в области ЗИ
1.3. Анализ рисков в информационной системе
1.3.1. Модель системы защиты информации
1.3.2. Существующие подходы к оценке рисков
1.4. Постановка задачи на исследование
1.4.1. Риски ИБ в облачных ИТКС
1.4.2. Классификация нарушителей
1.4.3. Модель угроз облачных ИТКС
Выводы
Глава 2. Анализ моделей оценки и управления рисками в информационнотелекоммуникационных системах
2.1. Общие сведения о рисках информационной безопасности
2.2. Методы анализа рисков
2.3. Неопределенность и чувствительность риска
2.4. Оценивание риска ИБ
2.5. Анализ моделей оценки рисков в ИТКС
2.5.1. Качественные методы оценки рисков
2.5.2. Полуколичественные методы оценки рисков
2.5.3. Количественные методы оценки рисков
2.6. Недостатки существующих методик оценки рисков ИБ
2.7. Метод квантифицирования параметров уровня защищенности ресурсов
облачной ИТКС
Выводы
Глава 3. Оптимизация рисков информационной безопасности облачной ИТКС на основе линейного программирования
3.1. Показатели экономической результативности СЗИ ИТКС
3.2. Оценка стоимости актива облачной ИТКС
3.3. Ценность информации в облачных ИТКС
3.4. Оценка ущерба в облачных ИТКС
3.5 Линейное программирование
3.6 . Методика оптимизации рисков ИБ в облачном сервисе
Выводы
Глава 4. Практическое применение метода оптимизации рисков в облачных информационно-телекоммуникационных системах
4.1. Метод оценки качества построения облачной ИТКС
4.2. Облачная информационно-телекоммуникационная система «СТАТЫЕ»..
4.3. Оценка вероятности инцидента ИБ
4.4. Квантифицирование ресурсов облачной ИТКС
4.5. Оптимизация рисков облачных ИТКС на основе линейного
программирования
Выводы
Заключение
Список литературы
Список сокращений
AaaS - модель облачного сервиса «Аутентификация как сервис»;
API - интерфейс прикладного программирования;
BYOD - политика использования пользователями собственных устройств; DDoS - атака типа «отказ в обслуживании»;
DMZ - демилитаризованная зона;
EDoS - атака типа «экономический отказ в обслуживании»;
FoM - методика оценки облачного сервиса « A figure of merit model»;
IaaS - модель облачного сервиса «Инфраструктура как сервис»;
PaaS - модель облачного сервиса «Платформа как сервис»;
SaaS - модель облачного сервиса «Программа как сервис»;
SLA - взаимное соглашение об уровне качества предоставляемых услуг; SPI - обобщенная модель представления облачных сервисов;
АРМ - автоматизированное рабочее место;
БД - база данных;
ЗИ - защита информации;
ИБ - информационная безопасность;
ИТКС - информационно-телекоммуникационная система;
КНПИ - канал несанкционированного получения информации;
МАРМ - мобильное автоматизированное рабочее место;
ОО - объект оценки;
ОС - операционная система;
ПИ - программный интерфейс;
ПО - программное обеспечение;
СЗИ - система защиты информации;
СОИБ - служба обеспечения информационной безопасности;
ФЗ РФ - федеральный закон Российской Федерации;
ЦОД - центр обработки данных.
— Располагают учетными записям пользователей облачной ИТКС с целью перехвата паролей пользователей.
— Изменяют конфигурацию облачной ИТКС и виртуальную инфраструктуру, вносят в нее программно-аппаратные закладки, обеспечивают съем информации, используя непосредственное подключение.
3. Внутренние нарушители категории №
— Знают один аутентифицированный логин
— Обладают необходимыми привилегиями модели разграничения доступа, обеспечивающими доступ к некоторой целевой информации.
— Располагают информацией о топологии и инфраструктуре облачной ИТКС.
— Имеют прямой доступ к фрагментам инфраструктуры облачной ИТКС.
4. Внутренние нарушители категории №
— Обладают информацией об алгоритмах и программах обработки информации в облачной ИТКС.
— Обладают информацией об ошибках, не декларируемых возможностях, программных закладках, ПО облачной ИТКС на различных стадиях жизненного цикла ИТКС.
— Располагают любыми фрагментами информации о средствах
обработки и защиты целевой информации, обрабатываемой в облачной
ИТКС.
Используя перечень моделей нарушителей ИБ и исходя из сервисной модели предоставления услуг сформируем краткий перечень модели угроз.
Название работы | Автор | Дата защиты |
---|---|---|
Разработка методов повышения эффективности средств обнаружения нарушителя в системах физической защиты объектов информатизации | Трапш, Роберт Робертович | 2014 |
Высокопараллельная система выявления сетевых уязвимостей на основе генетических алгоритмов | Печенкин, Александр Игоревич | 2013 |
Разработка системы управления защитой беспроводной сенсорной сети на основе доверия | Басан, Елена Сергеевна | 2016 |