+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей

Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей
  • Автор:

    Аль-Хаммуд Ибрахим

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2007

  • Место защиты:

    Владимир

  • Количество страниц:

    164 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.1. Особенности корпоративных информационнотелекоммуникационных сетей 
1.2. Обобщенная структура корпоративной сети


Глава 1. СОВРЕМЕННОЕ СОСТОЯНИЕ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНЖАЦИОННЫХ СЕТЕЙ

1.1. Особенности корпоративных информационнотелекоммуникационных сетей

1.2. Обобщенная структура корпоративной сети


1.3. Проблема защиты информации в современных корпоративных информа ционно-телекоммуникационных сетях
1.4. Структура управления безопасностью в корпоративных информационно-телекоммуникационных сетях

1.5. Атакуемые компоненты корпоративной сети

1.5.1. Уровни сетевых атак согласно модели ОБ1

1.6. Внутренние злоумышленники в корпоративных сетях. Методы

воздействия и методы защиты

Выводы к главе


Глава 2. РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ ВЫБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ
2.1. Постановка задачи
2.2. Математические модели задачи
2.3. Разработка алгоритмов решения задачи
2.4.Результаты экспериментального исследования разработанных моделей и алгоритмов
Выводы к главе
Глава 3. РАЗРАБОТКА И ИССЛЕДОВАНИЕ СТРУКТУР АЛГОРИТМОВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ

СИСТЕМЫ
3.1. Процедура оценки рисков безопасности КИТС
3.2. Механизмы оценки исходных данных процедуры оценки рисков безопасности КИТС
3.3. Обобщенный алгоритм управления рисками в КИТС
3.4. Способы вычисления рисков
Выводы к главе
Глава 4. РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МЕТОДИК УПРАВЛЕНИЯ БЕЗОПАСНОСЬЮ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТЯХ
4.1. Описание программы определения оптимального состава средств защиты (КИТС) И (АИБС) «Net Safety»
4.2. Повышение уровня информационной безопасности корпоративной сети ОАО ВЗ «Электроприбор»
4.3. Повышение уровня безопасности автоматизированной биллинговой системы
Выводы к главе
ЗАКЛЮЧЕНИЕ ОСНОВНЫЕ РЕЗУЛЬТАТЫ
СПИСОК СОКРАЩЕНИЙ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
Приложение 1. Описание программы
Приложение 2. Акт внедрения ОАО Владимирский завод «Электроприбор»

Актуальность темы. Современные корпоративные информационнотелекоммуникационные сети (КИТС) представляют собой сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.
Создание КИТС - сложная комплексная задача, требующая согласованного решения ряда вопросов:
- выбора рациональной структуры (определяется состав элементов и звеньев системы, их расположение, способы соединения);
- выбора типа линий и каналов связи между звеньями КИТС и оценки их пропускной способности; обеспечения способности доступа пользователей к общесетевым ресурсам;
- распределения аппаратных, информационных и программных ресурсов по звеньям КИТС, защиты информации (ЗИ), циркулирующей в сети и ДРСовершенствование современных КИТС должно производиться не только в области повышения степени автоматизации процессов управления и передачи информации, но и в сфере информационных потенциалов за превосходство над конкурентом в количестве, качестве и скорости получения, передачи, анализа и применения информации. Потери от нарушения целостности или конфиденциальности информации в КИТС могут носить поистине катастрофический характер [2,4].
Применение новых информационных и телекоммуникационных технологий немыслимо без повышенного внимания к вопросам информационной

2.4. Результаты экспериментального исследования разработанных моделей и алгоритмов
В качестве защищаемой КИТС рассматривалась система низшего уровня, состоящая из рабочей станции, сервера и аппаратуры передачи данных. Передача информации в системе может осуществляться, как посредством кабельного соединения, так и с использованием радиоканала передачи данных.
Анализ принципов функционирования защищаемой системы, перечня решаемых задач, особенностей хранения, обработки и передачи информации позволил выделить четыре возможные цели нарушителя, перечень и краткая характеристика которых приведены в таблица 2.1. (подчеркнем, что здесь в первую очередь рассматриваются цели и соответствующие им угрозы, характерные для внутреннего злоумышленника).
Перечень возможных целен нарушителя КТКС
Таблица 2
№ п/п Наименование Действие № реализуемых угроз
1 Нарушение конфиденциальности информации Несанкционированное копирование конфиденциальной информации или утечка ее другими способами 1,2,4,5,6,7,8,9,13,15,16,17
2 Снижение качества обслуживания Ухудшение временных или других параметров процесса обслуживания запросов пользователей 1,3,10,11,12,13,14,16,17
3 Несанкционированная модификация информации Несанкционированное удаление или изменение конфиденциальной информации 1,2,3,6,7,8,9,13
4 Нарушение функционирования системы или отдельных ее элементов Перевод системы в неработоспособное состояние или ухудшение параметров ее функционирования ниже допустимого предела 1,2,3,10,11,12,14,15,16,17
На основе накопленных статистических данных по деятельности нару-

Рекомендуемые диссертации данного раздела

Время генерации: 0.209, запросов: 967