Синтез систем захисту інформації з використанням логіко-імовірнісних методів - Автореферат

бесплатно 0
4.5 144
Практична реалізація сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розв’язанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС.


Аннотация к работе
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИДисертація присвячена розробці сукупності моделей, методів і алгоритмів, що можуть бути застосовані для розвязання задачі побудови системи захисту інформації, оброблюваної в інформаційній системі з відкритою архітектурою. Сформульовано задачу побудови оптимальної системи захисту інформації, оброблюваної в інформаційній системі з відкритою архітектурою. Розроблено обчислювальний алгоритм розвязання задачі побудови оптимальної системи захисту інформації, оброблюваної в інформаційній системі з відкритою архітектурою, в якому використовується розроблена модель. The dissertation is devoted to the elaboration a set of mathematical models, methods and algorithms applied for the solution of the problem of designing of information security systems for computer systems with open architecture. Сформулирована задача разработки модели защищенной информационной системы с открытой архитектурой, позволяющей моделировать ее поведение в условиях риска, оценивать вероятность предотвращения заданного множества угроз информации выбранными механизмами защиты и соотносить ее со стоимостью средств защиты, реализующих различные механизмы.По-перше, у стандартах і нормативних документах, що регламентують порядок захисту інформації в ІС, відсутні методики побудови (синтезу) СЗІ (тобто, визначення необхідного набору механізмів захисту, який забезпечує достатній рівень захищеності інформації). Однак, їхнє застосування при побудові СЗІ для ІС з відкритою архітектурою в умовах обмеженості виділених ресурсів вимагає дослідження особливостей таких ІС і розробки, з урахуванням виявлених особливостей, відповідних моделей, методів і алгоритмів. Дисертаційна робота виконана відповідно до тематики науково-дослідних робіт, що виконуються у Фізико-технічному інституті НТУУ "КПІ" та є логічним продовженням досліджень, що проводилися здобувачем в ТОВ "Інститут компютерних технологій" під час виконання науково-дослідних робіт "Розробка пакета нормативної документації по захисту інформації в засобах обчислювальної техніки від несанкціонованого доступу" № держреєстрації 0197U016364 та "Розробка класифікатора автоматизованих систем і стандартних функціональних класів (профілів) захищеності інформації" № держреєстрації 0197U016390. Мета дисертаційної роботи полягає у розробці і практичній реалізації сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розвязанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС, нелінійної цілочисельної оптимізації і теорії прийняття рішень та враховують функціонування ІС в умовах ризику, при невідомих законах і числових характеристиках розподілу спроб реалізації загроз. алгоритм інформація безпека архітектура У роботах, що написані в співавторстві, автору належать: [1,8] - обґрунтування підходу і розробка логіко-імовірнісних моделей функціонування захищеної ІС з відкритою архітектурою; [2] - дослідження особливостей реалізації загроз інформації і функціонування механізмів захисту інформації, оброблюваної в ІС з відкритою архітектурою; [3] - обґрунтування підходу до оцінки ефективності дій порушника в ІС з відкритою архітектурою і розробка відповідних методик; [4] - обґрунтування підходу до побудови оптимальної СЗІ і розробка алгоритму визначення множини механізмів захисту, що забезпечують оптимальний рівень захищеності інформації; [7] - обґрунтування підходу і розробка ієрархії характеристик загроз інформації для оцінки збитку, що наноситься оброблюваної в ІС інформації; [5,6,9-11] - дослідження і обґрунтування вибору множини механізмів захисту для реалізації в СЗІ різних ІС.оскільки на і-му рівні стека протоколів Ві обробляється вся інформація, що породжена на більш високих рівнях Ві 1,...,Bn, а сам протокол Ві залежить від протоколів усіх нижчих рівнів B1,...,Bi-1, загрози інформації, що реалізовані на більш низьких рівнях стека протоколів, мають більш серйозні наслідки. (2) де FNЗ-логічна функція, що описує умови збереження захищеності інформації при її обробці в ІС з N-рівневим стеком протоколів; Xi - логічна змінна, що відображає факт працездатності засобів ІС, що реалізують протокол i-го рівня; Yi - логічна змінна (Yi - її інверсія), що відображає факт наявності спроби реалізації загрози інформації на i-му рівні стека протоколів; Zi - логічна змінна (Zi - її інверсія), що відображає факт працездатності механізму захисту інформації на i-му рівні стека протоколів; FNH - логічна функція, що описує умови порушення захищеності інформації при її обробці в ІС з N-рівневим стеком протоколів.

План
ОСНОВНИЙ ЗМІСТ РОБОТИ
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?