Содержание
Введение.
1 Анализ проблемы защиты информации в платежных сетях и тенденции
ее решения.
1.1 Проблемы построения защищенной платежной сети
1.2. Угрозы информации вычислительной сети.
1.3 Политика безопасности эксплуатации вычислительных сетей
1.4 Формальные модели безопасности.
1.4.1 Модели дискреционного доступа.
1.4.2 Модели мандатного доступа.
1.4.3 Другие виды моделей защиты конфиденциальности.
1.4.4 Модели контроля целостности.
1.4.5 Модели защиты от угроз отказа в обслуживании
1.5 Оценка безопасности вычислительной сети и роль стандартов информационной безопасности.
1.5.1 Оранжевая книга.
1.5.2 Европейские критерии безопасности.
1.5.3 Руководящие документы Гостехкомиссии Российской Федерации.
1.5.4 Федеральные критерии безопасности.
1.5.5 Канадские критерии безопасности.
1.5.6 Единые критерии безопасности информационных технологий
1.5.7 Стандарт 0 9
1.6 Подход к созданию модели безопасности ВСЭП.
1.6.1 Требования к разрабатываемой модели.
1.6.2 Основные проблемы использования ВСЭП
1.7 Распределенные вычислительные сети и постановка задачи разработки методики оптимального построения системы защиты.
Выводы по первой главе.
2 Разработка субъсктообъсктной модели платежных систем на основе
декомпозиции системы защиты
2.1 Модель субъектнообъектного взаимодействия.
2.2 Обозначения сущностей и операций разработанной модели
2.3 Декомпозиция объекта, понятие ресурса, владелец ресурса.
2.4 Декомпозиция системы зашиты ВСЭП.
2.5 Процедура порождения и удаления субъектов и объектов модели
2.5.1 Процедура создания пары субъектобъект, наделение субъекта правами и атрибутами
2.5.2 Процедура удаления субъектаобъекта.
2.6 Процедура осуществления платежа на основе предложенной модели Выводы по второй главе.
3 Разработка методики построения системы защиты7В
3.1 Основные подсистемы защиты.
3.1.1 Подсистема каната доступа.
3.1.2 Реализация средств разграничения доступа
3.1.3 Реализация операционной среды в рамках разработанной модели
3.1.4 Аспекты совместной интеграции подсистем защиты
3.1.5 Реализация субъекта ВСЭП субъектнообъектной модели.
3.1.6 Анализ предотвращения системой защиты, построенной на основе субъектнообъектной модели наиболее критичных угроз информации для платежных сетей.
3.2 Аспекты функционирования системы защиты, реализованной на основе разработанной субъектнообъектной модели
3.2.1 Инициализация системы защиты
3.2.2 Завершение операционного дня, подготовка отчетности.
3.2.3 Завершение работы сети электронных платежей.
3.3 Применение криптографических и иных средств обеспечения информационной защиты при реализации системы защиты.
3.3.1 Применение средств шифрования в системе безопасности
3.3.2 Применение электронной цифровой подписи.
3.3.3 Построение защищенного канала.
3.3.4 Применение межсетевых экранов.
3.3.5 Применение средств аудита в системе безопасности
3.3.6 Применение механизмов аутентификации и идентификации
3.4 Осуществление платежа при использовании чужого канала в
разработанной модели
3.5 Методика построения системы защиты ВСЭП.
3.5.1 Неформальное описание компонентов сети.
3.5.2 Формализация описания архитектуры исследуемой сети.
3.5.3 Формулирование требований к системе безопасности.
3.5.4 Составление списков существующих средств защиты
3.6 Оптимальное построение системы защиты для платежной сети
3.7 Особенности проектирования системы защиты информации в вычислительных сетях электронных платежей
3.8 Подходы к решению задач оптимизации.
3.8.1 Выделение области компромиссов.
3.8.2 Выбор решения внутри области компромиссов
Выводы по третьей главе.
4 Анализ обобщенной платежной сети
4.1 Пример практического применения разработанной методики
4.1.1 Исходные положения
4.1.2 Формализация описания архитектуры
4.1.3 Формулирование требований к системе безопасности.
4.1.4 Составление списков существующих средств защиты
4.1.5 Выбор компонентов для реализации системы защиты
4.2 Сравнительный анализ применения различных методов построения системы защиты.
4.2.1 Модели дискреционного доступа
4.2.2 Модели мандатного доступа
4.2.3 Вероятностные модели.
4.2.4 Методика, разработанная в диссертации
4.2.5 Сравнение различных методов построения системы защиты
4.3 Расчет общей стоимости построения системы защиты
Выводы по четвертой главе.
Заключение
Список приложений.
Литература
- Київ+380960830922