Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Бессонова, Екатерина Евгеньевна
05.13.19
Кандидатская
2014
Санкт-Петербург
115 с. : ил.
Стоимость:
499 руб.
Оглавление
Список сокращений
Введение
Глава 1. Анализ состояния систем развития современных методов идентификации пользователя в сети Интернет
1.1. Современное состояние информационных систем и методы обеспечения информационной безопасности
1.2. Анализ нормативно-методической документации
1.2.1 Приказ ФСТЭК от 11 февраля 2013 г. №
1.2.2 Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
1.2.3. Руководящий документ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации
1.2.4. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения»
1.2.5. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
1.2.6. ГОСТ РИСО/МЭК 17799-2
1.2.7.1Б0/1ЕС 27
Глава 2. Разработка метода идентификации пользователей в сети Интернет с использованием компонентного профиля
2.1. Анализ среды сеанса пользователя и способ формирования признакового пространства
2.2. Идентификация пользователя на различных уровнях модели ОБЕ.„
2.3. Сбор статистических данных по пространству признаков и анализ статистических закономерностей
2.4. Анализ условий и ограничений применения
2.5. Определение возможных подходов, моделей и методов формирования компонентных профилей пользователя и их сравнения с имеющимися данными
Глава 3. Проведение вычислительного эксперимента
3.1. Систематизация и оценка результатов эксперимента
3.2. Анализ способов идентификации пользователя
3.3. Выработка рекомендаций, направления дальнейших исследований и разработок и предполагаемое использование результатов в качестве вспомогательного метода в системах защиты информации
Заключение
Список использованной литературы:
Приложение А
Список сокращений
ЗИ - защита информации;
ИБ - информационная безопасность;
ИС - информационная система;
ИТ - информационные технологии;
МРА - множественный регрессионный анализ;
МЭ - межсетевой экран;
НСД - несанкционированный доступ;
НМА — научно-методический аппарат;
ОС - операционная система;
ПО - программное обеспечение;
СЗИ НСД - системы защиты информации от НСД;
СОВ - система обнаружения вторжений;
IAM - Identity and Access Management (Подсистема управления идентификацией и доступом);
HTTP - Hyper Text Transfer Protocol;
IDS - Intrusion Detection System;
IE - веб-браузер Internet Explorer;
JVM - Java Virtual Machine;
NAT- Network Address Translation (преобразование сетевых адресов);
WMV - Windows Media Video;
WMA-Windows Media Audio.
государственных информационных системах. Согласно приказу, идентификация и аутентификация субъектов доступа и объектов доступа должна обеспечиваться организационными и техническими мерами защиты информации, реализуемыми в информационной системе в рамках ее системы защиты информации.
Таким образом, идентификация является неотъемлемой частью распределения уровни доступа к информации. Идентификация и аутентификация неразрывно связаны с системой управления доступом к ресурсам системы и могут быть использованы в системах обнаружения вторжений и системах управления идентификацией и доступом.
Однако, для уеЬ-ресурсов характерны ситуации, когда не предусматривается процедура аутентификации либо один пользователь может создавать несколько идентификаторов, что является фактором, понижающим степени достоверности при подсчете статистики посещения сайта или голосовании пользователями. В этом случае уникальность пользователя определяется только за счет идентификатора пользователя.
Кроме того, идентификация пользователя может быть использована для сбора информации о злоумышленниках в имитационных системах Нопеуро! и последующей настройке уровня политики безопасности реальной системы в зависимости от полученной служебной информации от пользователей.
Название работы | Автор | Дата защиты |
---|---|---|
Верификация правил фильтрации межсетевых экранов на основе применения метода "проверка на модели" | Полубелова, Ольга Витальевна | 2013 |
Противодействие информационным угрозам VANET-сетям на основе аппарата фрактальных графов | Иванов, Денис Вадимович | 2018 |
Методы повышения показателей качества фильтрации DLP-систем на основе предметно-ориентированной морфологической модели естественного языка | Лапшин, Сергей Владимирович | 2014 |