ВВЕДЕНИЕ.
ГЛАВА 1. АКТУАЛЬНЫЕ АСПЕКТЫ ИССЛЕДОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.
1.1 Современные подходы к обеспечению безопасности информации в компьютерных сетях.
1.1.1 Методы и средства защиты информации в современных компьютерных сетях
1.1.2 Угрозы сетевым средствам защиты информации
1.1.3 Скрытный режим функционирования сетевых средств защиты
1.2 Особенности и характеристики сетевых процессов при решении задач защиты информации.
1.2.1 Самоподобие сетевых процессов.
1.2.2 Статистические характеристики трафика.
1.2.3 Особенности, влияющие на результаты измерений и синтез моделей сетевых процессов
1.3 Модели процессов в компьютерных сетях, учитывающие особенности реализации средств защиты информации
1.3.1 Модели сетевого трафика, используемые для описания работы МЭ
1.3.2 Описание процессов в узлах сети в классе моделей СМО
1.3.3 Постановка задачи исследования
Выводы. М1МНИНМ1ИИМНМ1ММММММММ1а1НМННН1ММ1ММММ1М1ММН1
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ТРАНСПОРТНОГО СОЕДИНЕНИЯ ПРИ УЧЕТЕ ИЗМЕНЕНИЙ СОСТОЯНИЯ СРЕДЫ ПЕРЕДАЧИ
2.1 Характеристики и параметры трафика на основе анализа экспериментальных данных
2.1.1 Анализ непрерывных и дискретных случайных процессов, связанных с изменением состояния среды передачи.
2.1.2 Проверка гипотезы о характере распределения результатов измерений параметров транспортного ТСР соединения.
2.1.3 Инвариантные характеристики трафика и возможность обеспечения режима скрытной фильтрации
2.2 Описание характеристик сетевых процессов для построения модели МЭ
2.2.1 Диффузионная аппроксимация процессов в СМО
2.2.2 Модель МЭ как СМО типа 001
2.2.3 Статистические характеристики МЭ и их использование для реализации режима скрытной фильтрации
Модель транспортного соединения протокола ТСР
2.3.1 Логикодинамическая модель транспортного соединения
2.3.2 Использование логикодинамической модели для описания процессов изменения состояния транспортного соединения.
2.3.3 Статистические характеристики и особенности применения модели транспортного соединения при решении задач скрытной фильтрации
Выводы
ГЛАВА 3. МЕТОД ПАРАМЕТРИЧЕСКОЙ НАСТРОЙКИ МЭ В РЕЖИМЕ СКРЫТНОЙ ФИЛЬТРАЦИИ
3.1 Параметрическая модель МЭ функционирующего в режиме скрытной фильтрации.
3.1.1 Учет интенсивности поступления данных и размера буфера МЭ
3.1.2 Метод расчета инвариантной характеристики для режима скрытной фильтрации.
3.1.3 Параметрические условия существования режима скрытной фильтрации.
3.2 Методика параметрической настройки МЭ для обеспечения режима скрытной фильтрации
3.2.1 Выбор параметров МЭ для обеспечения режима скрытной фильтрации.
3.2.2 Оценка точности выполнения режима скрытной фильтрации
3.2.3 Условия реализации режима скрытной фильтрации для МЭ с несколькими сетевыми интерфейсами
3.3 Методика применения разработанных моделей для анализа процессов и оценки характеристик трафика при решении задач защиты информации.
3.3.1 Описание трафика как совокупности сетевых потоков, формируемых различными протоколами
3.3.2 Оценки характеристик трафика на основе данных регистрации МЭ.
3.3.3 Методика применения МЭ в режиме скрытной фильтрации
Выводы .
ГЛАВА 4. ИДЕНТИФИКАЦИЯ СОСТОЯНИЯ ЗАЩИЩЕННОЙ КОМПЬЮТЕРНОЙ СЕТИ.
4.1 Средства регистрации процессов при решении задач защиты информации на базе МЭ
4.1.1 Подсистема регистрации межсетевого экрана, функционирующего в режиме скрытной фильтрации.
4.1.2 Идентификация состояния на основе регистрируемых данных
4.1.3 Структура базы данных системы идентификации и анализа регистрируемой информации МЭ.
4.2 Разработка программного обеспечения идентификации и анализа регистрируемой информации МЭ
4.2.1 Функции и особенности взаимодействия компонентов системы идентификации и анализа регистрируемой информации МЭ
4.2.2 Описание классов и структура данных
4.2.3 Система управления доступом к регистрируемой информации
4.3 Методика идентификации состояния сети с использованием МЭ в режиме сетевого анализатора
4.3.1 Функционирование МЭ в режиме контроля состояния сетевой среды
4.3.2 Функции доступа к регистрируемым данным состояния сетевой среды
4.3.3 Иерархическая организация запросов и методы агрегирования данных.
Выводы.
ЗАКЛЮЧЕНИЕ.
ПРИЛОЖЕНИЕ А.
СПИСОК ЛИТЕРАТУРЫ
- Киев+380960830922