Ви є тут

Разработка и исследование методов построения защищенных корпоративных аналитических систем

Автор: 
Тульский Сергей Александрович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2006
Артикул:
567091
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ АНАЛИТИЧЕСКИХ СИСТЕМ
1.1 Угрозы нарушения информационной безопасности в корпоративных
информационных СИСТЕМАХ.
1.2 Методы и стандарты защиты информации.
1.2.1 Анализ методов защиты информации.
1.2.2 Стандарты информационной безопасности и защиты информации
1.3 Технологии построения корпоративных аналитических систем.
1.3.1 Хранилища данных.
1.3.2 Оперативная аналитическая обработка данных
1.3.3 Архитектура современной корпоративной аналитической системы
1.4 Обеспечение информационной безопасности в корпоративных
аналитических системах
1.4.1 Политика безопасности
1.4.2 Особенности обеспечения информационной безопасности в корпоративных
аналитических системах
1.5 Модели безопасности информационных систем
1.5.1 Дискреционные модели.
1.5.2 Мандатные модели.
1.5.3 Ролевая модель управления доступом.
1.5.4 Специализированные модели дискреционного доступа.
1.6 Модели данных в хранилище аналитических систем.
1.6.1 Реляционная модель.
1.6.2 Многомерная модель.
1.6.3 Объектноориентированная модель
1.7 Определение и формулировка задач исследования.
Выводы ПО ПЕРВОЙ ГЛАВЕ
ГЛАВА 2. ИССЛЕДОВАНИЕ СУБЪЕКТНООБЪЕКТНОГО ВЗАИМОДЕЙСТВИЯ И ПОСТРОЕНИЕ МОДЕЛИ ДАННЫХ
2.1 Субъектнообъектное представление системы
2.2 Декомпозиция системы на уровни субъектнообъектного взаимодействия
2.2.1 Декомпозиция до уровня элементов многомерной модели
2.2.2 Декомпозиция до уровня классов и объектов
2.2.3 Описание сложных сущностей системы на основе объектной модели
2.2.4 Основные результаты декомпозиции системы.
2.3 Построение объектномногомерной модели данных для задач обеспечения
информационной безопасности.
2.3.1 Доминирование по иерархии измерений
2.3.2 Подчиненность классов по информационным связям.
2.3.3 Выводимость на множестве показателей системы.
2.3.4 Пример описания данных КАС в терминах объектномногомерной модели.
Выводы по второй главе
ГЛАВА 3. РАЗРАБОТКА МОДЕЛИ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ АНАЛИТИЧЕСКОЙ СИСТЕМЫ КЛАССА .
3.1 Исходные положения для задачи разработки модели информационной
безопасности КАС
3.2 Неформальное описание модели безопасности.
3.2.1 Ограничения и условия применимости модели.
3.2.2 Основные понятия модели безопасности
3.2.3 Правша и критерии модели безопасности.
3.3 Формализация правил модели безопасности.
3.3.1 Формальное определение домена данных
3.3.2 Задание области доступности роли
3.3.3 Задание областей полномочий роли по основным объектным операциям
3.3.4 Задание области агрегации роли
3.3.5 Формирование области полномочий роли по операции активации
3.3.6 Назначение ролей субъектам системы и формирование областей
доступности, полномочий и агрегации для субъектов.
3.4 Концепция параметризованных ролей для ролевой модели управления
доступом
3.4.1 Понятие параметризованной роли
3.4.2 Информационные атрибуты субъектов системы.
3.4.3 А ктивация параметризованных ролей
3.4.4 Иерархии параметризованных ролей
3.5 Условия безопасности системы
3.5.1 Состояние системы, безопасность состояния.
3.5.2 Переходы системы
3.5.3 Основная теорема безопасности.
3.6 Предотвращение передачи информации через разделяемые ресурсы
3.6.1 Анализ возможности возникновения неконтролируемых информационных
потоков в системе.
3.6.2 Информационные потоки между объектами одного класса.
3.6.3 Информационные потоки от нижних уровней агрегирования показателей к
верхним уровням.
Выводы по третьей главе.
ГЛАВА 4. РАЗРАБОТКА МАТРИЧНОЙ МЕТОДИКИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ КОРПОРАТИВНЫХ АНАЛИТИЧЕСКИХ СИСТЕМ.
4.1 Постановка задачи и основные этапы
4.2 Построение объектномногомерной модели данных КАС.
4.2.1 Декомпозиция данных системы на элементы многомерной модели
4.2.2 Построение отношений объектномногомерной модели
4.3 Задание правил политики безопасности системы
4.3.1 Формирование списка и иерархий ролей, назначение их субъектам системы
4.3.2 Формирование доменов данных системы
4.3.3 Формирование областей доступности, полномочий и агрегации для ролей
системы
4.4 Проверка выполнения критериев безопасности системы
4.4.1 Соответствие областей полномочий требованиям политики безопасности
4.4.2 Соответствие областей агрегации требованиям политики безопасности
4.4.3 Безопасность переходов в результате совершения объектных операций.
Выводы по четвертой главе
ГЛАВА 5. ТЕХНОЛОГИЯ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ ЗАЩИЩЕННЫХ АНАЛИТИЧЕСКИХ СИСТЕМ НА ПРИМЕРЕ АПК НОСТРАДАМУС
5.1 Концептуальная трехэтапная схема построения защищенной аналитической системы
5.2 Назначение и технологические основы построения АПК Нострадамус .
5.3 Реализация основных структур объектномногомерной модели данных в
РАМКАХ РЕЛЯЦИОННОЙ СУБД
5.3.1 Обоснование выбора реляционной СУБД для реализации хранилища данных
5.3.2 Классы и объекты.
5.3.3 Элементы многомерной модели данных.
5.4 Реализация подсистемы информационной безопасности.
5.4.1 Субъекты и роли системы
5.4.2 Статические и динамические списки управления доступом
5.4.3 Реализация доменов средствами СУБД.
5.4.4 Реализация областей полномочий средствами СУБД.
5.5 Пример реализации системы анализа финансовоэкономической информации для Московской железной дороги.
5.5.1 Описание предметной области
5.5.2 Многомерная модель данных системы
5.5.3 Пользователи и роли системы, политика безопасности.
5.5.4 Оценка основных количественных параметров разработанной КАС
5.6 Оценка применимости и качественный анализ возможных подходов к
построению КАС С ЗАДАННОЙ политикой безопасности
Выводы по пятой главе.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ