+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак

  • Автор:

    Сердюк, Виктор Александрович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Москва

  • Количество страниц:

    173 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СПИСОК СОКРАЩЕНИЙ
ГЛАВА I. АНАЛИЗ И КЛАССИФИКАЦИЯ ОСНОВНЫХ ПОНЯТИЙ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1Л. Структурная модель автоматизированной системы
1.2. Классификация информационных атак на автоматизированные системы
1.3. Средства защиты автоматизированных систем от информационных атак
1.3.1. Средства криптографической защиты информации
1.3.2. Средства разграничения доступа пользователей к информационным ресурсам АС
1.3.3. Средства анализа защищённости автоматизированных систем
1.3.4. Средства обнаружения атак
1.3.5. Средства антивирусной защиты
1.4. Выводы
ГЛАВА II. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК
2.1. Анализ существующих моделей информационных атак
2.1.1. Табличные и диаграммные модели информационных атак
2.1.2. Формализованные модели информационных атак
2.2. Анализ существующих моделей процесса обнаружения информационных атак
2.2.1. Сигнатурные модели процесса обнаружения атак
2.2.2. Поведенческие модели процесса выявления атак
2.3. Модели процесса оценки рисков информационной безопасности АС
2.3.1. Модель, заложенная в основу программного комплекса оценки рисков «Кондор»
2.3.2. Модель, заложенная в основу программного комплекса оценки рисков «Гриф»
2.3.3. Модель, заложенная в основу программного комплекса оценки рисков «Risk Matrix»
2.3.4. Модель, заложенная в основу методики оценки рисков «OCTAVE»
2.4. Выводы
ГЛАВА III. РАЗРАБОТКА НОВЫХ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК
3.1. Математическая модель информационных атак на ресурсы автоматизированных систем

3.1.1. Формальное описание модели информационных атак
3.1.2. Особенности использования разработанной математической модели
информационных атак
* 3.2. Математическая модель процесса обнаружения информационных атак
3.3. Математическая модель процесса оценки рисков информационной безопасности автоматизированных систем
3.3.1. Описание модели процесса оценки рисков информационной безопасности
3.3.2. Особенности использования модели оценки рисков безопасности
3.3.3. Методика разработки рекомендаций по повышению уровня защиты
автоматизированных систем на основе модели оценки рисков безопасности
3.4. Выводы
ГЛАВА IV. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННОЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОЦЕССА ВЫЯВЛЕНИЯ ИНФОРМАЦИОННЫХ АТАК
4.1. Структура конфигурационного файла разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели

4.2. Программа и методика испытаний разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели
4.2.1. Объект и цель испытаний
4.2.2. Функциональные требования к прототипу системы обнаружения атак
4.2.3. Технические и программные средства проведения испытаний
4.2.4. Порядок проведения испытаний
4.2.5. Результаты проведённых испытаний
4.3. Описание системы обнаружения атак, предназначенной для промышленной реализации
4.3.1. Хостовые датчики системы обнаружения атак
4.3.2. Сетевые датчики системы обнаружения атак
4.3.3. Агенты системы обнаружения атак
4.3.4. Модуль реагирования системы обнаружения атак
4.3.5. Информационный фонд системы обнаружения атак
4.3.7. Модуль координации потоков информации системы обнаружения атак
4.4. Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ. Акт о внедрении результатов диссертационной работы

СПИСОК СОКРАЩЕНИЙ
АС - Автоматизированная Система
БД - База Данных
ВОС - Взаимодействие Открытых Систем
. ЛВС - Локальная Вычислительная Сеть
МЭ - Межсетевой Экран
НИР - Научно-Исследовательская Работа
НСД - Несанкционированный Доступ
ОС - Операционная Система
ПО - Программное Обеспечение
САЗ - Средства Анализа Защищённости
СД - Сетевой Датчик
СКЗИ - Средства Криптографической Защиты Информации
СМР - Системы Мониторинга Рабочих станций пользователей АС
* СОА - Средства Обнаружения информационных Атак
СУБД - Система Управления Базами Данных
ХД - Хостовой Датчик
ЭЦП - Электронная Цифровая Подпись
ARP - Address Resolution Protocol, протокол разрешения адресов
ASP - Active Server Pages, технология активных серверных страниц
CGI - Common Gateway Interface, общий шлюзовой интерфейс
DLL - Dynamic Link Library, динамически подключаемая библиотека
DNS - Domain Name System, система доменных имён
FTP - File Transfer Protocol, протокол передачи файлов
HTTP - HyperText Transfer Protocol, протокол передачи гипертекста ICMP - Internet Control Message Protocol, протокол контроля сообщений в сети Интернет IGMP - Internet Group Management Protocol, протокол управления группами сети Интернет
IP Internet Protocol, протокол межсетевого взаимодействия ISAPI - Internet Server Application Programming Interface, интерфейс прикладного
, программирования Интернет-сервера
JSP - Java Server Pages, технология серверных страниц Java
L2TP - Layer 2 Tunneling Protocol, протокол туннелирования второго уровня
MS IIS - Microsoft Internet Information Services, Web-сервер Интернет-служб Microsoft

является начальной вершиной дуги е . В качестве начальной вершины пути могут
выступать листья дерева й, а в качестве конечной вершины - корень дерева й. Таким образом, каждый элемент множества йр описывает один из возможных сценариев проведения информационной атаки.
Дуги дерева (? могут связываться на основе двух типов логических связок - «И» и «ИЛИ». На рис. 2.5 изображен фрагмент дерева атак , построенного на основе логической связки «И». Корень этого дерева - вершина / е - обозначает действие нарушителя, для выполнения которого злоумышленник первоначально должен осуществить все операции, которые обозначаются элементами {1Ч е }1е|1п] (где п - мощность множества ). При этом последовательность действий, выполняемых нарушителем, определяется индексами вершин, т.е. первым выполняется действие, ассоциированное с вершиной /?1 е , а
последним - 1 е
Ло = Еп?
1«Г (4* 4» Ки. 4,1 - множество вершин
К = {(4А>> (4„ и. - . (4„> 4,,)} - множество дуг
Графическое Текстовое
представление дерева О, : представление дерева :
и К,
Рис. 2.5. Фрагмент дерева атак, построенного на основе логической связки «И»
Пример фрагмента другого дерева атак О,., построенного на основе логической
связки «ИЛИ», показан на рис. 2.6.
(! = <: /. Е, >
го гоу г0
Ьг, = {1,„ 4,, 4,, 4,} - множество вершин
Ег= {(КЛХ (4„ К), • •• , (4, 4,)} - множество дуг
Графическое Текстовое
» представление дерева Ого: представление дерева СГо:

или 4,

4, 4г ... 4. /гРис. 2.6. Фрагмент дерева атак, построенного на основе логической связки «ИЛИ»

Рекомендуемые диссертации данного раздела

Время генерации: 0.158, запросов: 967