+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Синтез резервного контура управления службы безопасности организации на основе сетей Петри

  • Автор:

    Мамаев, Александр Владимирович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Москва

  • Количество страниц:

    141 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ
1.1 Средства контроля доступа и предотвращения утечки информации
1.2 Системы обнаружения и предотвращения утечек информации
1.3 Анализ систем для защиты информации от утечек
1.3.1 InfoWatch Traffic Monitor Enterprise
1.3.2 SecurIT Zlock и Zgate
1.3.3 SecureTower
1.3.4 Symantec DLP
1.3.5 Websense DSS
1.3.6 Trend Micro DLP
1.3.7 McAfee Host Data Loss Prevention
1.4 Выводы
2 РАЗРАБОТКА СИСТЕМЫ ПЕРЕДАЧИ СИГНАЛОВ ОПОВЕЩЕНИЯ. ПОСТАНОВКА ЗАДАЧИ
2.1 Модель нарушителя
2.2 Синтез резервного информационного канала контура
управления службы безопасности
2.2.1 Математическая модель существующих систем мониторинга
2.2.2 Математическая модель системы мониторинга с учетом, возможных действий нарушителя
2.2.3 Математическая модель резервного канала передачи сигналов оповещения по сети электропитания ЭВМ
2.3 Методика противодействия работе пользователя на неконтролируемой ЭВМ
2.4 Выводы

3 АРХИТЕКТУРА СИСТЕМЫ МОНИТОРИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ
3.1 Функциональное описание основных модулей программноаппаратного комплекса
3.2 Передача сигналов по сети электропитания ЭВМ
3.3 Канал передачи низкочастотных сигналов по сети электропитания
3.4 ВЫВОДЫ
4 РЕАЛИЗАЦИЯ СИСТЕМЫ МОНИТОРИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ
4.1 Описание электрической схемы аппаратной части компьютера-отправителя
4.2 Передачи сигналов оповещения по сети электропитания
4.3 Обнаружение и обработка информационных скачков тока в
сети электропитания
4.4 Модификация кода базовой системы ввода/вывода, с целью программирования выбранного для защиты интерфейса RS-232C
4.5 Протокол передачи сигналов оповещения
4.5.1 Описание стандарта RS-232C применительно к разработанному каналу связи
4.5.2 Управление потоком, данных и системная поддержка СОМ-портов!
4.6 Обращение к BIOS из операционной системы
4.7 Аппаратные меры обеспечения безопасности микропрограммы
BIOS
4.8 Тестирование реализованной системы мониторинга
4.9 Внедрение результатов работы
4.10 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Введение
Актуальность темы. Широкое применение современных информационных технологий в правительственных организациях, банковских структурах, промышленности и других организациях привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники (СВТ) и различных технических средств. При этом внутри учреждений для обработки, хранения, передачи основных объемов информации повсеместно используются автоматизированные системы или пакеты прикладных программ. Обеспечение безопасности информации является одним из важных вопросов в области информационного обеспечения деятельности любой организации. Необходимым условием нормального существования и развития для них является защищенность, как от внешних, так и от внутренних угроз.
Исследование Рпсеуа1егЬошеСоорег8, крупнейшей в мире международной сети компаний, предлагающих профессиональные услуги в области консалтинга и аудита, проводимое на основе анкет показало, что в 2011 году в 55% случаев нарушители были внутри компании против 35% в 2009 году. Это свидетельствует о том, что проблемам внутренних угроз уделяется недостаточное внимание со стороны служб безопасности.
По данным исследования, проведенного российской компанией 1п1га1с11, утечка информации является одним из самых распространенных и опасных видов внутренних угроз. Средства защиты от несанкционированного доступа (НСД) здесь оказываются практически бесполезными, поскольку в качестве основного источника угрозы выступает внутренний нарушитель -пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств для того, чтобы использовать конфиденциальную информацию в своих интересах.

дополнительные серверные компоненты, отвечающие за перехват или обработку данных.
Централизованная установка, настройка и управление системой.
Простота процесса установки, а также удобные функции централизованного развертывания и управления системой из одной консоли делают процесс внедрения SecureTower в существующую инфраструктуру предприятия несложным и быстрым.
Идентификация пользователей. В отличие от общепринятой системы определения по доменной учетной записи, SecureTower дополнительно использует для идентификации все контактные данные и учетные записи пользователя, а также его IP-адрес, включая период его использования. SecureTower позволяет в автоматическом режиме привязать все учетные записи коммуникационных каналов (мессенджеры, Skype, электронная почта), а также IP-адрес, используемые каждым пользователем, к их карточкам, находящимся в системе. Карточки пользователей, в свою очередь, интегрированы с Active Directory и автоматически заполняются всей имеющейся там информацией.
Это позволяет избежать появления часто поспешных и ошибочных данных об отправителе конфиденциальной информации. Также это существенно упрощает внедрение системы SecureTower в крупных компаниях, где привязка данных к большому количеству пользователей в ручном режиме может занять неоправданно много времени.
Фильтрация трафика при перехвате. Фильтрация трафика обеспечивает контроль только необходимой информации и только по указанным рабочим станциям в сети. Программа предоставляет широкие возможности по фильтрации данных при перехвате: по IP-адресам или их диапазонам, по сетевым портам, по МАС-адресам сетевых карт, по логинам, по протоколам, по размеру передаваемых файлов или электронных писем и т.д.

Рекомендуемые диссертации данного раздела

Время генерации: 0.101, запросов: 967