Ви є тут

Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

Автор: 
Липатов Алексей Леонидович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2009
Артикул:
568270
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ.
1 АНАЛИЗ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ И ОСНОВНЫЕ ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ.
1.1 Исследование сложившейся системы взглядов на обеспечение информационной
безопасности ключевых систем.
1.2 Роль руководящих документов при решении задачи обеспечения информационной
безопасности ключевых систем.
1.3 Анализ существующих подходов и методов обеспечения информационной безопасности
ключевых систем, их недостатки и ограничения в применении
1.4 Подход к разработке адекватных актуальным угрозам информационной безопасности
методов защиты ключевых систем с использованием теории деревьев атак.
1.5 Постановка задачи
1.6 Выводы по первой главе.
2 РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ДЕРЕВЬЕВ АТАК.
2.1 Общесистемные решения по модели системы информационной безопасности ключевой
системы.
2.2 Разработка перечня угроз информационной безопасности применительно к активам
ключевых систем
2.3 Использование методологии деревьев атак для моделирования и обнаружения инцидентов
информационной безопасности в расширенной модели управления информационной безопасности ключевых систем
2.3.1 Формальное описание проблемы.
2.3.2 Разработка расширенного параллельного автомата для моделирования и обнаружения
фактов реализации атак на ключевые системы.
2.3.2.1 Разработка расширенного дерева атак.
2.3.2.2 Разработка расширенных автоматов деревьев атак.
2.3.2.3 Разработка расширенного параллельного автомата.
2.4 Выводы по второй главе.
3 РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ,
ОБРАБАТЫВАЕМОЙ В КЛЮЧЕВЫХ СИСТЕМАХ, ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
3.1 Разработка методики оценки защищенности конфиденциальной информации,
обрабатываемой основными техническими средствами от ее утечки за счет побочных электромагнитных излучений.
3.2 Разработка методики оценки защищенности конфиденциальной информации, от утечки за
счет наводок информативного сигнала на токоведущие коммуникации
3.3 Результаты эксперимента
3.4 Выводы по третьей главе
4 РЕАЛИЗАЦИЯ ТЕХНИЧЕСКИХ ПОДСИСТЕМ И ПРОЦЕССНОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ.л
4.1 Реализация процессноролевой модель системы информационной безопасности ключевой
системы
4.2 Реализация технических подсистем системы информационной безопасности ключевой
системы.
4.2.1 Реализация подсистемы межсетевого экранирования
4.2.2 Реализация подсистемы антивирусной и антиспам защиты.
4.2.3 Реализация подсистемы обнаружения и противодействия компьютерным атакам
4.2.4 Реализация подсистемы криптографической защиты информации
4.2.5 Реализация подсистемы мониторинга событий информационной безопасности и
обнаружения утечек конфиденциальной информации.
4.2.6 Реализация подсистемы анализа сетевых уязвимостей.
4.3 Разработка методики оценки соответствия системы информационной безопасности ключевой системы установленным требованиям.
4.4 Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
ПЕРЕЧЕНЬ ЛИТЕРАТУРЫ.
ПРИЛОЖЕНИЕ А. ОПИСАНИЕ ПЕРЕЧНЯ УГРОЗ И УЗЯВИМОСТЕЙ
ПРИЛОЖЕНИЕ Б. ПЕРЕЧЕНЬ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТЕЙ КЛЮЧЕВЫХ СИСТЕМ ПРИ ПОМОЩИ КОТОРЫХ ДАННЫЕ УГРОЗЫ МОГУТ БЫТЬ РЕАЛИЗОВАНЫ .
ВВЕДЕНИЕ
Актуальность