+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных

Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных
  • Автор:

    Птицын, Алексей Владимирович

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    1998

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    155 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1. Определение задач анализа динамических характеристик систем защиты информации при автоматизированной обработке данных


СОДЕРЖАНИЕ
Введение

1. Определение задач анализа динамических характеристик систем

защиты информации при автоматизированной обработке данных


1.1. Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных
1.2. Основные свойства и показатели качества функционирования систем защиты информации
1.3. Определение основных особенностей анализа динамических характеристик систем защиты информации
1.4. Выводы

2. Оценка динамических характеристик систем защиты информации

в условиях последовательной обработки данных

2.1. Определение среднего времени обнаружения угроз


защиты данных
2.2. Определение вероятности своевременного обнаружения появляющихся угроз защищенности данных
2.3. Определение статистических характеристик процесса защиты информации
2.4. Выводы
3. Оценка динамических характеристик систем защиты информации
при параллельной обработке данных
3.1. Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты
3.2. Определение среднего времени и вероятности своевременной защиты информации при параллельной обработке данных
3.3. Определение статистических характеристик процесса защиты информации при параллельной обработке данных
3.4. Выводы
4. Комплексная оценка динамических характеристик систем защиты
информации
4.1. Формирование обобщенной модели процессов функционирования систем защиты информации
4.2. Формализация выбора процедур оценки динамических характеристик систем защиты информации
4.3. Выводы
5. Анализ динамических характеристик систем защиты
информации
5.1. Анализ динамических характеристик систем защиты информации
в условиях последовательной обработки данных
5.2. Анализ динамических характеристик систем защиты информации
в условиях параллельной обработки данных
5.3. Анализ влияния способов обработки данных на динамические характеристики систем защиты информации
5.4. Выводы
Заключение
Литература


После детальной проработки вопросов построения обобщенной модели выполнена формализация выбора процедур оценки динамических характеристик из базисного набора. Базисный набор сориентирован на соответствие типовым моделям функционирования средств и систем защиты информации. На основании анализа конкретных признаков моделей функционирования средств и систем защиты информации получены аналитические выражения для логических функций, задействованных при выборе. В пятой главе выполнен анализ влияния различных способов организации обработки данных на динамические характеристики систем защиты информации. Анализ осуществлен посредством применения разработанного комплекса программ на языке Ое1рЫ 2. Функциональная спецификация программного обеспечения построена на основе математического обеспечения, представленного во второй, третьей и четвертой главах. Верификация комплекса программ произведена путем сопоставления результатов аналитической и экспериментальной оценки динамических характеристик применительно к критическим вариантам задания априорных данных, характеризующих процессы обнаружения угроз и защиты информации. В представляемой главе описаны планы проводимых экспериментов и выявлены основные закономерности в поведении динамических характеристик систем защиты информации в условиях последовательной и параллельной обработки данных. В результате выполненных исследований сформулированы рекомендации по проектированию новых систем защиты информации, позволяющие повысить уровень защищенности информации при автоматизированной обработке данных. В приложениях приведена структура разработанного комплекса программ на языке Ое1рЫ 2. По мере разрастания сферы применения автоматизированных систем обработки данных, развития их архитектуры и уточнения поля возможных угроз наблюдается совершенствование и расширение номенклатуры средств и систем обеспечения информационной безопасности [1,3,5,6,,,,,]. Указанные тенденции распространяются как на встроенные инструментальные средства защиты современных автоматизированных систем обработки данных, так и на специально создаваемые средства, сориентированные на их включение в состав систем с целью обеспечения информационной безопасности [4,8,,,,,,,,,,,,,,, ,,,,,,,,,]. В силу большей гибкости программного обеспечения по сравнению с аппаратным обеспечением среди встроенных средств наибольшими успехами в развитии отличаются средства, функционирующие на платформе различных операционных систем. К таким операционным системам относятся AT&T System VIMLS, SCO UNIX, UNIX SVR4. HP-UX 9. Solaris 2. BSM (Basic Security Module), Trusted Solaris 1. AT&T System VIMLS - первая версия UNIX, аттестованная организацией NCSC как принадлежащая к классу В1. Большинство версий UNIX ориентируются на требования по классу С2, что удовлетворяет потребности основной массы коммерческих пользователей. По данным Sun Microsystems более половины государственных контрактов этой фирмы ограничивается уровнем С. С2Уа HP-UX 9. В1. ОС Solaris 2. BSM сертифицирована по классу С2, а Trusted Solaris 1. В1. При обеспечении защиты информации и выявлении возникших проблем применяются средства регистрации и учета происходящих событий. В сетевой операционной системе Microsoft LAN Manager существует возможность наблюдать за событиями по записям в контрольном журнале. Подсистема регистрации и учета позволяет проверять удачные и неудачные попытки получения доступа к любому совместно используемому файлу' или каталогу, включая попытки открытия, записи, удаления или изменения допуска к файлу. Каждый файл может контролироваться самостоятельно, поэтому можно выбрать необходимые для контроля файлы. Однако контрольный журнал не имеет адекватной защиты, так как существует несколько методов, которые злоумышленники могут использовать для его повреждения или удаления. В операционной системе IBM LAN Server также осуществляется регистрация событий в контрольных журналах (audit trail), которые содержат сведения об использовании ресурсов и, таким образом, могут служить полезным подспорьем для обеспечения защиты информации и выявления возникших проблем. По умолчанию контрольные журналы не ведутся.

Рекомендуемые диссертации данного раздела

Время генерации: 0.902, запросов: 966