+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и разработка методов и средств создания эталонов для оценки защищённости корпоративных программных систем

  • Автор:

    Петров, Сергей Андреевич

  • Шифр специальности:

    05.13.11

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Москва

  • Количество страниц:

    191 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
1. МЕТОДЫ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА, ИСПОЛЬЗУЕМЫЕ ПРИ КОНТРОЛЕ БЕЗОПАСНОСТИ ПРОГРАММНЫХ СИСТЕМ
1.1. Продукционные системы
1.2. Нейронные сети
1.3. Теорема Байеса
1.4. Многоагентные системы
1.5. Метод опорных векторов
1.6. Онтологии
Основные выводы к первой главе
2. ОБЕСПЕЧЕНИЕ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
2.1. Информационная система
2.1.1. Уровни информационной системы
2.1.2. Политика безопасности
2.2. Адаптивная безопасность
2.2.1. Управление рисками
2.2.2. Средства анализа защищённости
2.2.3. Средства обнаружения атак
Основные выводы ко второй главе
3. СОЗДАНИЕ ЭТАЛОНОВ ДЛЯ ОЦЕНКИ ЗАЩИЩЁННОСТИ КОРПОРАТИВНЫХ ПРОГРАММНЫХ СИСТЕМ
3.1. Предмет исследования
3.2. Анализ защищенности с применением экспертных систем
3.3. Модель безопасности информационной системы
3.3.1. Субъектно-объектная модель
3.3.2. Статический эталон безопасности
3.4. Решение на базе многоагентной системы
3.4.1. Агент анализа
3.4.2. Агенты настройки
3.4.3. Агенты защиты
3.4.4. Агент противодействия
3.4.5. Агент обучения
3.4.6. Формальное описание МАС
3.5. Оценка коэффициента отклонения БСЩ запроса

3.5.1. Оценка с использованием статистики
3.5.2. Оценка с использованием нейронных сетей
Основные выводы к третьей главе
4. РАЗРАБОТКА СРЕДСТВ СОЗДАНИЯ ЭТАЛОНОВ ДЛЯ ОЦЕНКИ ЗАЩИЩЁННОСТИ КОРПОРАТИВНЫХ ПРОГРАММНЫХ СИСТЕМ
4.1. Разработка онтологии предметной области
4.2. Описание используемых систем
4.3. Пример использования онтологии ;
4.4. Моделирование многоагентной системы защиты
4.5. Реализация алгоритма оценки КО для SQL запроса
4.5.1. Реализация с использованием статистики
4.5.2. Реализация с использованием нейронной сети
Основные выводы к четвёртой главе
ЗАКЛЮЧЕНИЕ. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
СПИСОК СОКРАЩЕНИЙ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ

ВВЕДЕНИЕ
Современное общество не представляет своё существование без множества программных систем (ПС), в том числе и сложных систем автоматизации производства, управления полётами, управления электростанциями (включая атомные и тепловые) и т.п. И, конечно, без корпоративных информационных систем (КИС), обеспечивающих обработку больших объемов ценной информации.
Качество КИС и корпоративных программных систем (КПС) напрямую влияет на эффективность работы предприятий и организаций, а одним из показателей качества КПС (в соответствии с І80/ІЕС 9126:1993) является их защищенность. Обеспечение защиты усложняется тем, что нельзя формально описать и предсказать действия злоумышленника. Постоянное развитие и рост сложности КПС — это ещё один фактор, влияющий на их защищённость. Весьма важной становится задача создания эталонов для оценки текущей защищённости КПС, учитывающих не только известные, но и новые уязвимости и угрозы. Такие эталоны безопасности можно было бы применять как при разработке новых систем, так и для оценки защищённости уже функционирующих систем. Задача получения таких эталонов является слабо формализованной и для её решения требуется детальный анализ множества параметров систем.
На сегодняшний день одной из наиболее перспективных областей для проведения исследований является область искусственного интеллекта (ИИ). На данный момент активно ведутся исследования в области ИИ, результаты которых успешно внедряется в различные сферы человеческой деятельности. Поэтому перспективным направлением исследований представляется применение методов, используемых в системах ИИ, для решения задач контроля безопасности (КБ) ПС. Уже имеется несколько примеров успешного использования продукционных систем [15], нейронных сетей [21], многоагентных систем [41] для решения задач КБ. Исследованием различных методов анализа защищённости ПС с применением ИИ занимались и продолжают заниматься отечественные и

ущерб и выработать меры для устранения подобных атак в будущем. Таким образом, для обеспечения эффективной защиты необходимо учитывать все три этапа осуществления атаки.
Но даже если наряду с традиционными механизмами защиты используются средства поиска уязвимостей, которые своевременно обнаруживают и помогают устранить «слабые места», не стоит полагать, что система хорошо защищена.
Существует ряд особенностей традиционных мер защиты, которые «ослабляют» их. Это особенности заложенной в них архитектуры, которая по большей части основана на классических моделях разграничения доступа, предложенных в 1970-1980 года. Эти модели разрешают субъекту (например, пользователю или программе) доступ к объекту (например, файлу или аппаратному устройству) только при наличии у объекта некоторого уникального элемента, который подтверждает его подлинность. Самый простой вариант уникального элемента - это пароль. Более сложными примерами элементов являются устройства, использующие контактную память, бесконтактные карты, биометрические характеристики пользователя, параметры в заголовке сетевого пакета и другие. Уникальный элемент - наиболее слабая часть таких моделей. Заполучив уникальный элемент, злоумышленник может легко выдать себя за другого легального субъекта и воспользоваться его правами в системе для того, чтобы осуществить несанкционированные действия. Например, межсетевой экран не защищает от пользователей, которые предъявили свой уникальный элемент, то есть прошли процедуру аутентификации. В этом случае предположение о том, что сеть полностью защищена, может привести к неблагоприятным последствиям. Квалифицированному злоумышленнику не составляет груда узнать идентификатор и пароль пользователя. Он может получить его при передаче по сети с помощью анализа трафика или просто подобрать.
Другой типичный источник для возникновения проблем в организации защиты — это сетевые администраторы. Они обладают почти неограниченными правами в сети и их никто не контролирует. Они могут делать в сети практически

Рекомендуемые диссертации данного раздела

Время генерации: 0.120, запросов: 967