Ви є тут

Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения

Автор: 
Чемин Александр Александрович
Тип роботи: 
кандидатская
Рік: 
2009
Кількість сторінок: 
213
Артикул:
10050
179 грн
Додати в кошик

Вміст

Содержание
Введение
Тенденции развития и задачи организации информационной безопасности в специализированных распределенных ИС.
Глава I. Методы построения СЗИ специализированных ИС
1.1. Особенности построения, функционирования и защиты информации в СпсцИС.
1.1.1. Информационные активы СпецИС
1.1.2. Среда функционирования СпецИС.
1. 1.2.1. Изучение и документирование технологического процесса
автоматизированной обработки и хранения информации
1.1.2.2. Изучение разрешительной системы доступа.
1.1.2.3. Определяются физические условия и условия окружающей среды.
1.1.2.4. Изучение и оценка существующих исходных мер защиты
1.1.3. Специфика построения защищенной СпецИС
1.1.3.1. Оценка уровня исходной защищенности.
1.1.3.2. Классификация АС по уровням защищенности
1.2. Угрозы безопасности информации в СпецИС
1.2.1. Источники угроз. Модель нарушителя
1.2.2. Анализ уязвимостей. Идентификация угроз.
1.2.3. Вероятность реализации угроз и оценка опасности.
1.2.4. Оценка актуальности угроз.
Выводы по первой главе
Глава II. Концепция защиты ИС, модели безопасности, выбор
механизмов защиты и методы анализа защищенности.
2.1. Политика безопасности и модели их построения.
2.1.1. Дискреционная политика безопасности.
2.1.2. Мандатная политика безопасности.
2.1.3. Политика безопасности информационных потоков
2.1.4. Ролевая политика безопасности .
2.2. Модели безопасности
2.2.1. Информационные модели.
2.2.2. Специализированные модели.
2.2.3. Вероятностные модели
2.2.4. Модели контроля целостности.
2.2.5. Модели защиты от угроз отказа в обслуживании
2.3. Механизмы защиты и архитектура их применения.
2.3.1. Идентификация ограничений.
2.4. Оценки эффективности СЗИ и анализ защищенности.
2.4.1. Инструмснтальномоделирующие методы оценки эффективности. .
2.4.2. Логикоаналитические методы оценки
2.4.1. Контрольноиспытательные методы оценки эффективности
Выводы по второй главе
Глава III. Выбор критериев, разработка методов оценки эффективности и анализа защищенности
3.1. Концепция защиты
3.1.1. Цель и замысел мероприятий по защите информации.
3.1.2. Выбор критериев оценки
3.1.3. Уровень ущерба
3.2. Модель оценки эффективности и защищенности.
3.2.1. Основной коэффициент эффективности.
3.2.1. Комплексные оценки эффективности.
3.2.1.1. Модель Ланчестера
3.2.1.2. Система показателей эффективности АС.
3.2.1.3. Методы оценки эффективности АС.
3.3. Анализ защищенности ИС. Связанный Байесовский вывод
3.3.1. Модель воздействия.
3.3.2. Уровень опасности
Выводы по третьей главе
Глава IV. Архитектурные решения по построению СЗИ, практическая
реализация и результаты исследований.
Заключение основные результаты и выводы
Литература