Ви є тут

Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения

Автор: 
Цивирко Евгений Геннадьевич
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2004
Артикул:
568397
179 грн
Додати в кошик

Вміст

Оглавление
Термины и определения
ВВЕДЕНИЕ
1 ОБЗОР ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В
БАНКОВСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ.
I I Связь функциональных банковских
информационных технологий и проблем защиты информации.
1.2. Анализ проблем защиты информации в
автоматизированных банковских сетях.
1.3. Постановка цели разработки метода зонального .
клонирования экземпляров банковского безопасного программного обеспечения.
2. ОБЩИЙ АЛГОРИТМ ПОСТРОЕНИЯ БЕЗОПАСНОЙ
ИНФОРМАЦИОННОЙ СЕТИ МЕТОДОМ ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЭКЗЕМПЛЯРОВ БАНКОВСКОГО БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
2.1. Исходные положения, определения и принятые
сокращения.
2.2. Алгоритм построения безопасной
информационной сети методом зонального клонирования.
2.2.1. Определение зоны клонирования.
2.2.1.1. Составление списка требований функциональности.
2.2.1.2. Составление списка требований безопасности.
2.2.2. Анализ соответствия полученной зоны существующим
зонам клонирования.
2.2.3. Создание новой зоны клонирования.
2.2.3.1. Анализ соответствия зоны эталону Эйс на достаточность
2.2.3.1.1. Выбор допустимых вариантов БПО.
9 9 3 Выбор оптимального варианта БПО.
2 з 1 з Дополнение эталонного объекта информационной сети
Эйс разработанным БПО зоны клонирования
9 9 3 2 Выбор из эталонного объекта информационной сети Эйс
безопасного программного обеспечения, соответствующего зоне клонирования
2.2.3.3. Создание эталонного объекта зоны клонирования Эзк.
2.2.4. Клонирование эталонного объекта зоны клонирования.
2.3. Сравнение методов построения безопасной
информационной сети
3. ПРИМЕРЫ ПОСТРОЕНИЯ СЗИ ДЛЯ АБС С
ИСПОЛЬЗОВАНИЕМ МЕТОДА ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1. Модификация СЗИ объекта с использованием
метода зонального клонирования.
Ф 3.2. Расширение эталона.
3.3. Оптимизация выбора модификации СЗИ.
4. ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА ПОДДЕРЖКИ
МЕТОДА ЗОНАЛЬНОГО КЛОНИРОВАНИЯ.
4.1. Описание инструментария.
4.2. Определение зоны клонирования.
4.2.1. Составление списка требований функциональности
4.2.2. Составление списка требований безопасности.
4.3. Анализ соответствия полученной зоны
4.4.1.
4.4.1.1.
4.4.1.2.
4.4.1.3.
4.4.3.
существующим зонам клонирования.
Создание новой зоны клонирования
Анализ соответствия зоны эталону информационной сети 1
на достаточность
Выбор допустимых вариантов безопасного программного
обеспечения зоны клонирования.
Выбор оптимального варианта безопасного программного
обеспечения зоны клонирования.
Дополнение эталонного объекта информационной сети 1
разработанным безопасным программным обеспечением зоны клонирования
Выбор из эталонного объекта информационной
сети безопасного программного обеспечения, соответствующего зоне клонирования
Создание эталонного объекта зоны клонирования.
Клонирование эталонного объекта зоны
клонирования.
ЗАКЛЮЧЕНИЕ
Литература