Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Потанин, Виталий Евгеньевич
05.13.19
Кандидатская
1998
Воронеж
153 с.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
Введение
Глава 1. Стратегия противодействия вредоносным программам на основе применения распределенного антивирусного
контроля
1.1. Особенности организации несанкционированного доступа к информации в автоматизированных информационных системах
1.2. Требования к организации противодействия вредоносным программам на основе распределенного антивирусного контроля в автоматизированных информационных системах
1.3. Обоснование показателей эффективности функционирования автоматизированной информационной в условиях противодействия вредоносным программам
1.4. Содержательная и формализованная постановка задачи
Глава 2. Организация распределенного антивирусного контроля
2.1. Технологическая схема проектирования средств распределенного антивирусного контроля в
автоматизированных информационных системах
2.2. Методика определения и оптимального распределения временного резерва в автоматизированных информационных системах
2.3. Методический подход к построению аналитических моделей для оценки защищенности автоматизированных информационных систем от воздействия вредоносных программ
2.4. Аналитическая модель для оценки вероятности обнаружения
воздействий вредоносных программ
2.5. Формализация процессов функционирования
автоматизированных информационных систем как объектов имитационного моделирования
2.6. Особенности построения и реализации имитационной модели процессов функционирования типовой автоматизированной информационной системы
Глава 3. Алгоритмы организации распределенного антивирусного контроля в автоматизированных информационных системах
3.1. Особенности реализации средств распределенного антивирусного контроля автоматизированных
информационных систем
3.2. Алгоритмы обнаружения воздействий вредоносных программ
на программное обеспечение автоматизированных информационных систем
3.3. Алгоритмы идентификации следов воздействий вредоносных
программ на программное обеспечение автоматизированных информационных систем
Глава 4. Оценка эффективности противодействия вредоносным
программам
4.1. Методика проведения и результаты вычислительных экспериментов по оценке эффективности автоматизированных информационных систем в условиях противодействия вредоносным программам традиционными методами защиты информации
4.2. Методика проведения и результаты вычислительных экспериментов по оценке эффективности автоматизированных информационных систем в условиях противодействия вредоносным программам с использованием распределенного антивирусного контроля
Заключение
Библиографический список использованной литературы
Приложение
Приложение
ВВЕДЕНИЕ
Актуальность темы. Развитие и совершенствование компьютерных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения сфер применения автоматизированных информационных систем (АИС).
Вместе с тем, эта тенденция обусловила появление преступлений в сфере компьютерной информации [1], («компьютерных преступлений» [2]), т.е. общественно опасных деяний в отношении средств компьютерной техники с целью: неправомерного доступа к охраняемой законом информации, ее уничтожения, блокирования, модификации или копирования;
нарушения работы как отдельных ЭВМ, так и вычислительных систем в целом.
Возникающие в этих условиях требования к целостности, конфиденциальности и своевременности обработки информации в АИС в таких важных областях деятельности общества как внутренняя безопасность [3], оборона [4], экономика [5], финансы [6, 7] и т.д. приводят к необходимости решения задач совершенствования мероприятий по охране и защите информации как объекта собственности [8, 9, 10]. Совокупность этих мероприятий, включая раскрытие и расследование компьютерных преступлений [11, 12], составляет проблему противодействия такого рода правонарушениям.
В результате выполненных исследований в области информационной безопасности создан ряд систем защиты информации (СЗИ) от несанкционированного доступа к данным в АИС [13, 14, 15]. Будучи ориентированными на разграничения доступа как к АИС в целом, так и отдельным ресурсам ее вычислительных средств, такие системы создают защитную оболочку АИС при попытке несанкционированного прямого доступа злоумышленника к информации через средства ввода-вывода с целью незаконного манипулирование ею [16, 17].
Создание и совершенствование СЗИ обусловило, в свою очередь, интенсивную разработку способов и средств преодоления этих систем. Проведение таких работ в рамках общего направления работ в области информационного оружия [18] позволило создать совершенные средства программного типа,
2.2.2. Процедура оптимального распределения временного резерва в автоматизированных информационных системах
Методической основой для реализации оптимального распределения временного резерва в АИС является сформулированное в п. 1.2 требование оптимального распределения временного резерва между элементами ПО АИС. В отличие от традиционных (классических) постановок задач оптимального распределения [44], в которых целевая функция и функция ограничений представляются явным образом в виде различного рода математических зависимостей, в рассматриваемой задаче эти функции задаются неявно.
В основу предлагаемого способа решения данной оптимизационной задачи положены две гипотезы [45]:
гипотеза первая - потребности в резерве определяются исходя из того, что воздействию вредоносных программ будут подвержены чаще работающие элементы ПО АИС;
гипотеза вторая - возможности по внесению резерва определяются с учетом его влияния на своевременность обработки информации в АИС.
Гипотеза первая в рассматриваемой оптимизационной задаче неявно задает целевую функцию, а гипотеза вторая - функцию ограничений.
В связи с этим с возникает необходимость оценить потребности отдельных и элементов ПО АИС и возможности по его внесению. Такие оценки предлагается получать путем вероятностно-временного анализа процессов функционирования АИС на продолжительном временном интервале с помощью имитационной модели. При этом определяются так называемые статистические и временные характеристики процесса функционирования ПО АИС. Под статистической характеристикой понимается вектор Р|”р,п'1 оценок вероятностей выполнения отельных ПМ, образующих множество М , в течении исследуемого интервала [1ь, С] времени функционирования АИС, формально представляемый в виде:
р0»), (р/рпо р2й»), ... Р)м|(р»)) (2.2.2)
где р/рш) - оценка вероятности (частота) выполнения 1-го, 1=1, 2, ... , | М |, ПМ.
Под временной характеристикой процесса функционирования АИС понимается вектор П(рш) оценок относительных времен выполнения отдельных ПМ в течение интервала времени [1ь, С], формально представленный в виде:
Название работы | Автор | Дата защиты |
---|---|---|
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы | Ушаков, Дмитрий Вячеславович | 2005 |
Высокопараллельная система выявления сетевых уязвимостей на основе генетических алгоритмов | Печенкин, Александр Игоревич | 2013 |
Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики | Аникин, Игорь Вячеславович | 2017 |