+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модель оценивания защищенности информации в вычислительных системах и сетях

Модель оценивания защищенности информации в вычислительных системах и сетях
  • Автор:

    Шишкин, Владимир Михайлович

  • Шифр специальности:

    05.13.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    1998

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    140 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава 1. Методы и средства информационного нападения и защиты 1.3. Информационная безопасность в открытых системах


ОГЛАВЛЕНИЕ
Введение.

Глава 1. Методы и средства информационного нападения и защиты


информации

1.1. Аппаратные средства

1.2. Программные средства.

1.3. Информационная безопасность в открытых системах

1.4. Стратегии и модели безопасности


Выводы

Глава 2. Нормативная база и существующие подходы к построению и

оценке защищенных систем


2.1. Стандарты и рекомендации по оценке надежных компьютерных систем. Американский подход.
2.2. Нормативы и показатели защищенности, принятые в РФ.
2.3. Критерии оценки защищенности европейский стран.
2.4. Анализ существующей нормативной базы.
Выводы
Глава 3. Методика анализа защищенности информационных систем и
оценки результативности защиты
3.1. Основная модель
3.2. Алгоритмическое обеспечение расчетов на модели.
3.3. Технология анализа и оценивания
3.4. Результаты применения методики.
Выводы
Заключение.
Список литературы


В связи с этим актуальной задачей является разработка гибких, способных к развитию моделей, не отвергающих классические и частные подходы к оценке защищенности, но увязывающие в единую структуру, замкнутую на цель, все элементы и факторы, имеющие значимость с точки зрения безопасности информации, что позволит настраивать их на решение разнообразных прикладных задач. Глава 1. Методы и средства информационного нападения и защиты информации. Разграничение систем защиты на аппаратную и программную части в большой степени является условным, так как практически все системы включают как гу, так и другую. Вопросы защиты аппаратных средств в вычислительных системах от различного вида угроз связаны в основном с надежностью систем и исследуются достаточно давно []. Программная часть, как правило, опирается на хорошо отработанные методы и алгоритмы криптографии, идентификации пользователей, используя открытые и закрытые ключи, системы паролей и т. Причем это звено тем слабее, чем менее развита операционная система компьютера. Так операционная система персональных компьютеров 8 практически открыта, в то время как относительно более сложная операционная система иТПХ имеет несколько уровней защиты от несанкционированного доступа. Большие компьютеры и суперкомпьютеры с развитыми, сложными операционными системами обладают достаточно высокой системой защиты. Современный взгляд на вопросы программно-технической безопасность информационных систем представлен в []. Тенденция в совершенствовании систем защиты информации и преодолении уязвимых звеньев направлена на развитие аппаратных средств защиты, или, точнее, аппаратных устройств защиты, в самостоятельные интеллектуальные устройства, недоступные извне. Современное развитие электронной промышленности позволяет усложнить и, в то же время, минимизировать размеры и энергоемкость таких устройств. Средства информационного нападения можно более четко классифицировать на аппаратные (технические) и программные. Аппаратные средства. Разнообразие аппаратных средств, представляющих угрозы безопасности информации, как злоумышленного так и стихийного характера, чрезвычайно велико. Ниже рассмотрены некоторые группы таких средств, дающие представление о многообразии возможностей активного и пассивного нарушения информационной безопасности ВС. Когда то считалось, что о перехвате сообщений речь идет только в связи с деятельностью военных или секретных служб. Однако сейчас, перехват сообщений стал реальной угрозой и для коммерческого мира, так как почти все фирмы оснащены вычислительной техникой. Профессиональные хакеры и специалисты по связи обычно устанавливают радиопередатчики, микрофоны и микроволновые устройства. Перехват электромагнитного излучения от дисплейных терминалов является пока скорее теоретическим, чем внедренным в практику методом, однако проводимые эксперименты подтверждают возможность регулярного извлечения информации таким способом. Существует возможность перехвата при использовании трехуровневых систем связи, гак как абонент не может контролировать работу инженеров и доступ в здание и к оборудованию. Передача данных с коммутацией пакетов или с использованием широкополосных линий связи со скоростями в тысячи и миллионы бод также вызывает интерес у хакеров, так как данные могут быть перехвачены с целью кражи информации, модификации ее, задержки или удаления. Однако при перехвате больших потоков слабо связанной информации и при попытке объединить ее в нечто напоминающее исходное сообщение возникают большие трудности. Для этого может потребоваться достаточно мощный мини-компьютер, устройство для выделения сигналов отдельных каналов и терминал, на который поступают двоичные цифровые сигналы. Все это весьма сложно, но выполнимо. Способ перехвата факс-сообщений достаточно сложен, тем не менее осуществим. Система устанавливается параллельно телефонной линии. Подключенная система перехватывает все сообщения, полученные по факсу, и хранит на жестком диске компьютера. Система автоматически узнает о передаче сообщений, кодирует сигнал, фиксирует время, дату и номера факсов отправителя и получателя, а также количество переданных страниц в сообщении. Программное обеспечение к системе имеет собственное меню, и все операции очень просты.

Рекомендуемые диссертации данного раздела

Время генерации: 0.971, запросов: 966