Ви є тут

Метод построения и модель профилей защиты для сетей связи и систем коммутации

Автор: 
Васильева Наталья Александровна
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
568283
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
КАФЕДРА БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
На правах рукописи
ВАСИЛЬЕВА НАТАЛЬЯ АЛЕКСАНДРОВНА
ВВЕДЕНИЕ
ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В. СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ
1.1. Сети связи и системы коммутации
1.1.1. Классификация СС и СК
1.1.2. Классификация СС и СК с учетом показателей ИБ
1.2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации
1.2.1. Сегменты управления и коммутации СС и СК
1.2.2. Сегмент сервисов СС и СК
1.2 3. Сегментация сетей связи и систем коммутации с учетом структурных и функциональных особенностей СС и СК
1.3. Модель информационной безопасности для сетей связи и систем коммутации
1.3.1. Ресурсы СС и СК
1.3.2. Модель нарушителя ИБ для СС и СК
1.3.3. Модель угроз ИБ для СС и СК
1.3.4. Модель защиты СС и СК
1.4. ГОСТ ИСОМЭК Р 8 Безопасные информационные технологии. Критерии оценки безопасности информационных технологий
1.4.1. Иерархия функциональных требовании безопасности
1.4.2. Иерархия оценочных уровней доверия
ГЛАВА 2. МЕТОД ПОСТРОЕНИЯ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ
2.1. Метод определения уровня критичности сегментов, сетей связи и систем коммутации МОУКС4
2.1.1. Классификация и сегментация сетей связи и систем коммутации
2.1.2. Определение критериев видов угроз МОУКС
2.1.3. Анализ каждою сегмента на наличие в нем угроз МОУКС
2.1.4. Подсчет показателей уровня критичности сегментов сетей
Вес единицы угрозы
Показатели УКС сетей
2.1.5. Определение УКС и диапазона их действия
Максимальный и минимальный показатели УКС
2.1.6. Присвоение уровнен критичности сегментам сетей
2.2. Алгоритм преобразования показателен МОУКС в иерархические компоненты ГОСТ Р ИСОМЭК 8
2.2.1. Иерархия компонентов аудита из ФТБ
2.2.2. Иерархия компонентов управления из ФТП
Иерархическая идентификация компонентов ФТБ
2.2.3. Функциональные требования безопасности для сегментов сетей связи
2.2.4. Определение возможных оценочных уровней доверия
ГЛАВА 3. ОПРЕДЕЛЕНИЕ УКС СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ И АЛГОРИТМА ВЫБОРА УРОВНЕЙ ИЕРАРХИИ КОМПОНЕНТОВ ИЗ ГОСТ Р ИСОМЭК8
3.1. Классификация и сегментация сетей связи и сисгем коммутации
3.2. Определение видов угроз МОУКС
3.2.1. Факторы, воздействующие на защищаемую информацию ГОСТ
3.2.2. Специфические угрозы
3.2.3. Стандартные угрозы ОО
3.2.4. Сценарии атак
3.3. Анализ каждого сегмента на наличие в нем угроз из критериев МОУКС
3.3.1. Анализ ФВЗИ для каждого сегмента СС и СК согласно ГОСТ
3.3.2. Анализ специфических угроз присущих типам сегментов СС и СК
3.3.3. Анализ стандартных угроз для сегментов СС и СК
3.3.4. Сценарии атак на сегменты сетей связи и систем коммутации
3.3.5. Результаты анализа каждого сегмента на наличие в нем угроз из критериев МОУКС
3.4. Показатели уровня критичности сегментов сетей
3.4.1. Анализ и подсчет угроз для сегментов
3.4.2. Максимально возможный набор угроз в виде, для сегмента и для сети
3.4.3. Вес единицы критерия
3.4.4. Показатели уровня критичности сегментов сетей
3.5. Уровни критичности сегментов сетей
3.5.1. Максимальный и минимальный показатели уровней критичности для сегмента.
3.5.2. Уровни критичности сегментов сетей связи и систем коммутации
3.6. Присвоение уровней критичности сегментам сетей
3.7. Алгоритм написании Профилей зашиты с учетом МОУКС
3.7.1. Соотнесение компонентов аудита из ФТБ е УКС . ,
3.7.2. Иерархическая идентификация компонентов ФТЬ
3.7.3. Иерархия компонента для сегментов видов сетей связи
3.7.4. Функциональные требования безопасности для Системы биллинга в сравнении с УКС
3.7.5. Определение возможных оценочных уровнен доверия
ГЛАВА 4. МОДЕЛЬ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ