Адаптивное управление безопасностью информационных систем на основе логического моделирования
Решение указанной проблемы заключается в создании новых методов и средств обеспечения устойчивой безопасности ИС. При этом наиболее перспективным направлением является разработка технологии управляемой информационной безопасности, согласно которой ИС и их характеристики рассматриваются как объект управления. Состав, структура и параметры такого объекта могут контролироваться и изменяться…
ДиссертацияИсследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем
РД большое внимание уделяют защите информации от несанкционированного доступа (НСД), что является составной частью общей проблемы обеспечения безопасности информации. Следует отметить, что НСК является подсистемой НСД. Также необходимо указать на то, что РД в качестве объекта оценки рассматривают автоматизированные системы, и выявление требований к СЗ на ЭК представляется затруднительным (или…
ДиссертацияИсследование надежности средств защиты информации автоматизированной системы депозитарного обслуживания
Теоретическим фундаментом разрешения данного противоречия является методология системного анализа и синтеза систем обеспечения надежности объектов различного назначения, основы которой изложены в работах Барзиловича Е. Ю., Барлоу Р., Бусленко Н. П., Гнеденко Б. В., Джевелла В. Л., Коваленко И. Н., Кокса Д. Р., Королюка B.C., Рембезы А. И., Тихонова В. И., Ушакова И. А., Ховарда Р. и многих других…
ДиссертацияМетод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования
Предложен метод вероятностной оценки риска ИБ, основу которого составляют положения ОЛВМ. Предлагаемый метод содержит существенные отличия от ОЛВМ: для представления сценариев используются не простые (бинарные) события с двумя несовместными исходами, а правила-продукты (предикаты) — анализ, а следовательно и получение количественных оценок, осуществляется не только «сверху-вниз», но…
ДиссертацияМодели и алгоритмы оценки эффективности программных систем защиты информации
Устранение этого недостатка осуществляется посредством использования комплексного показателя эффективности ПСЗИ, учитывающего как статические свойства системы защиты, так и её динамические свойства, и его оценке с помощью соответствующих математических моделей. Это определяет актуальность разработки комплекса моделей и алгоритмов для анализа временных характеристик функционирования ПСЗИ…
ДиссертацияМетод построения и модель профилей защиты для сетей связи и систем коммутации
Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2005 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 апреля 2006 г., г. Санкт-Петербург), на X научно-технической…
ДиссертацияМетод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа
Показано, что разработанный метод управления доступом позволяет эффективно противодействовать последствиям различного рода атак, направленных на НСД к ресурсам ВС, а также препятствовать осуществлению этих атак. Разработаны математические модели рабочей станции без защиты и с системой защиты, реализующей предложенный метод, для исследования влияния предложенного метода на производительность…
ДиссертацияМетод верификации и анализа защищенности баз данных на основе формализации требований целостности
Основные результаты исследований излагались и обсуждались на научных семинарах кафедры «Информатика и информационная безопасность» ПГУПС, кафедры «Информационная безопасность» ПГУПС при Санкт-Петербургском институте информатики и автоматизации РАН, а также на четвертой Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» (Санкт-Петербург, СПИИРАН…
ДиссертацияМодель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации
Основные результаты и выводы, полученные в диссертации состоят в следующем: разработана методика определения угроз, отличительной особенностью которой является совершенствование эффективных условий в структуре СЗИ сайтов органов власти. Главная цель методики состоит в создании методологической основы для реализации основных принципов государственной политики в области обеспечения ИБсоздана модель…
ДиссертацияМодель и метод трассировки поля угроз безопасности при проектировании систем защиты телекоммуникаций
Предложен новый принцип организации доступа к информационным ресурсам с использованием данной модели, позволяющий существенно сократить поле угроз действующих на передаваемую информацию и рассматривать применение только тех механизмов защиты, которые реально влияют на защищенность телекоммуникационной среды связи. Современными исследованиями показано, что основное поле угроз, приводящих к потерям…
ДиссертацияМодель и методы оценки критичности и защищенности информационных ресурсов системы дистанционного обучения
Ценность информации для каждого объекта СДО необходимо рассчитывать отдельно, и она может варьироваться в самых широких пределах, от 0 до 1. Тогда разные объекты, следовательно, различаются не единичными значениями их ценности, а распределением этих величин по множествам ситуаций и целей, а ценность некоторой данной информации может быть полностью задана только в форме такого распределения…
ДиссертацияМоделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении
Одним из основных требований российского стандарта по ЗИ ГОСТ Р ИСО/МЭК 15 408−2002 «Критерии оценки безопасности информационных технологий» является управление процессом ЗИ. Перспективным направлением в теории управления сложными системами, к которым можно отнести и ПСЗИ, является организационно-технологическое управление, позволяющее как программно поддерживать принятие управленческих решений…
ДиссертацияМетод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия
Разработан метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа, использующий эллиптическую криптографию. Метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается. Время на подписание…
ДиссертацияМетодические и программные средства анализа информационных рисков в деятельности органов государственного управления
При оптимизации деятельности по защите информации необходимо определить информационные потоки и алгоритмы, построить модели деятельности по обеспечению информационной безопасности. Таким образом, создаются условия для автоматизации ряда функциональных элементов деятельности по защите информации, т. е. реализации требований к информационной безопасности в виде программного комплекса (ПК…
ДиссертацияМатематические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
С увеличением времени существования угрозы информационной безопасности объекту, охраняемому подразделением ВО возможности по противодействию ей возрастают. ^ 2. Анализ результатов вычислительных экспериментов показывает, что наилучшие возможности СТЗИ по противодействию виброакустическим каналам утечки информации обеспечиваются временем реакции 1.5−2 часа, по защите телефонных линий — 0.5 — 1.5…
ДиссертацияМетодика автоматизированного обнаружения конфликтов в комплексе программных средств защиты информации компьютерной системы
В четвертой главе представлены предложения по построению автоматизированного средства и структура базы данных программного средства, реализующего методику обнаружения конфликтного взаимодействия ПСЗИ. Представлены практические рекомендации по программной реализации методики в распределенном и локальном виде. Представлены результаты экспериментов по оценке разработанного методики обнаружения…
ДиссертацияМетодика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных
На основе исследования факторов, обуславливающих потребность предприятий в ОБИ, и применяемых подходов к обоснованию затрат на ОБИ установлена потребность в решении организационных и технических вопросов ОБИ в рамках единого экономически обоснованного подхода. Проведенный анализ и систематизация литературных источников, международных стандартов, нормативных и справочных документов, определяющих…
ДиссертацияМатематическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов
В настоящее время наблюдается постоянный рост объемов информационных ресурсов, используемых в повседневной деятельности органоввнутренних дел (ОВД), возникает необходимость их быстрой и эффективной компьютерной обработки и оперативного обмена данными как внутри одного подразделения, так и между различными подразделениями ОВД. Поэтому деятельность ОВД в современных условиях практически невозможна…
ДиссертацияМетодика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов
Метод минимизации, в терминах линейного программирования, рисков ИБ состоит в оптимизации ЦФ с учетом матрицы рисков и модели разграничения доступа Белла-Лападулы, а также использования системы ограничений, что позволяет обеспечить реализацию потока заявок на обработку информации различной степени конфиденциальности. Научная новизна и теоретическая значимость диссертационной работы определяются…
ДиссертацияМетод и модель обоснования профиля защиты в банковских информационных системах
Объектами могут быть аппаратное средство, программное средство, программно-аппаратное средство, информационный ресурс, услуга, процесс, система, над которыми выполняются действия. семейство: Группа компонентов, которые объединены одинаковыми целями безопасности, но могут отличаться акцентами или строгостью. система: Специфическое воплощение ИТ с конкретным назначением и условиями эксплуатации…
ДиссертацияРазвитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы
Однако анализ статистики нарушений приводит к выводу, что и этого недостаточно. Вне зависимости от того, какой класс СОВ используется для защиты (традиционно они делятся на два класса: сетевые и узловые) и какие принципы работы СОВ соответствующего класса применяются для обнаружения подозрительных действий в сети (выявление аномалий или злоупотреблений) или на узле (анализ журналов прикладных…
ДиссертацияРазработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов
В пункте 1.3 было отмечено, что положение (роль) пользователя в системе и набор функций (полномочия) пользователя задаются с помощью RBAC. Когда пользователь выполняет определенную задачу, встает вопрос взаимосвязей выполнения задач текущего процесса workflow, что решает, в свою очередь, модель ТВАС. Недостатком RBAC является отсутствие понятия потока работ (workflow), и только комбинируя данную…
ДиссертацияРазработка и исследование алгоритмов генерации псевдослучайных последовательностей для компьютерных систем ответственного назначения
Во всех вышеперечисленных случаях генераторы ПСП используются либо непосредственно, либо в составе генераторов случайных последовательностей, либо на их основе строятся алгоритмы хеширования информации. В последних двух случаях качество операций генерации случайных последовательностей и хеширования определяется в первую очередь качеством используемых генераторов ПСП. Таким образом, именно…
ДиссертацияРазработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы
Исследования. Интенсивное развитие и совершенствование информационных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения информационной сферы. Это обусловило появление отдельного класса элементов этой сферы, ее так называемых критически важных сегментов — информационных систем, обеспечивающих деятельность органов государственного управления /1/, систем…
ДиссертацияСинтез системы безопасности компьютерных сетей ГПС МЧС России на открытых каналах связи
Существующие проекты и модели систем обеспечения безопасности передаваемой информации, разработанные различными авторами в рамках теории информации, в большинстве своем учитывают общие риски и угрозы передаваемой информации, не рассматривая нужды конкретного государственного ведомства, например, ГПС МЧС России. Поэтому их возможности в условиях такой среды нуждаются в тщательном тестировании, что…
ДиссертацияРазработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов
В третьей главе рассмотрены вопросы применения корректирующих кодов полиномиальной системы классов вычетов в системах нелинейного шифрования потока данных. Показано, что применение полиномиальной системы классов вычетов позволяет не только повысить скорость преобразования информации на основе операции возведения в степень, но и обеспечить надежную работу устройства. В ходе исследований было…
ДиссертацияРазработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий
Актуальность исследования. Как показывает анализ литературы и практика деятельности в этой предметной области, в настоящее время еще не окончательно решена проблема защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. Задачи защиты решаются фрагментарно, выделением разнородных сил и средств, а алгоритмы функционирования автоматизированных систем…
ДиссертацияМодель и метод оценки резистентности маршрута следования информации
Разработка математического аппарата для теории защиты информации является одним из направлений работы, проведенной в данной диссертационной работе. Эта область нуждается в проведении дальнейших исследований для обеспечения фундаментальной доказательной базой для анализа безопасности объектов информатизации. Наличие математического аппарата исключит влияние различного понимания процессов…
ДиссертацияРазработка математической модели информационного обмена в локальной вычислительной сети для реализации средств и метода сетевой защиты информации
Большинство преодолений средств защиты, таких как системы аутентификации, межсетевые экраны и т. д., установленных для разграничения доступа к ресурсам корпоративной сети, являются печальной основой мировой статистики по компьютерным преступлениям. С увеличением квалификации злоумышленники становятся более изощренными в разработке и применении методов проникновения обходящих средства сетевой…
ДиссертацияМетоды аутентификации информации и обеспечения защищенности документов от подделки
В главе 4 разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки. За счет использования независимых ЭЦП, формируемых независимыми органами, участвующими в создании документов, обеспечивается существенное снижение вероятности подделки документов. Это достигается тем, что применяются два типа различных алгоритмов…
Диссертация