Побудова підсистеми захисту мережевого периметру від несанкціонованого копіювання шляхом інтеграції відповідних розрізнених засобів контролю в єдину систему захисту корпоративної інформаційної мережі. Аналіз існуючих комп’ютерних архітектурних рішень.
Розробка та впровадження нових систем, у рамках яких вирішується весь комплекс проблем захисту інформації (креативний підхід). Креативний підхід пропонує найбільш радикальний спосіб вирішення проблеми забезпечення захисту КМ. Застосування даного підходу дозволяє скоротити час на розробку кінцевої захищеної системи за рахунок використання готових прикладних засобів обробки інформації. Таким чином, розробка й дослідження технологій інтеграції компонентів захисту мережевого периметру до проектованої КМ є актуальною задачею, що має як теоретичну, так і практичну цінність. Дисертаційна робота виконувалась у рамках науково-дослідних робіт: - НДР "Методи, моделі та технології створення систем контролю польоту динамічних обєктів", № держреєстрації 0108U004069 (2008 р.) у Національному авіаційному університеті.Виокремлення й аналіз вищеописаних груп властивостей дозволяє оцінити окремий засіб ЗМП із погляду ефективності співвідношення реалізованих функцій в оцінюваному обєкті та затребуваності цих функцій у розроблюваній або функціонуючій підсистемі ЗМП для КМ. На основі проведеного аналізу багатьох наукових досліджень різних авторів виділено кілька основних архітектурних рішень щодо організації КМ із вбудованими засобами ЗМП: на базі ешелонування захисту мережевого периметру; на основі інтелектуальних багатоагентних систем; на основі ядра. Для проведення декомпозиції задач ЗМП, виходячи з формального опису інформаційної погрози, як мінімальний рівень декомпозиції засобів ЗМП слід використовувати одиничний інформаційний вплив, необхідний для запобігання виконанню якої-небудь погрози з упорядкованої множини погроз або звести виконання такої погрози до мінімальних наслідків. захист мережа периметр інтеграція , де - множина погроз цілісності, розкриття й відмови в обслуговуванні, які можуть бути реалізовані множиною в момент , тоді в кожний момент часу на інформаційну систему, представлену множиною , діє множина погроз . Таким чином, задача створення системи ЗМП для КМ у загальному випадку зводиться до задачі створення набору ФБ для захисту від виконання упродовж життєвого циклу КМ .
План
ОСНОВНИЙ ЗМІСТ РОБОТИ
Список литературы
1. Алишов Н.И. Технология интеграции средств защиты сетевого периметра / Н.И. Алишов, В.А. Марченко // Математические машины и системы. - 2006. - № 2. - С. 36-47.
2. Палагин А.В. Технология защиты больших баз данных от несанкционированного копирования / [Палагин, Н.И. Алишов, В.А. Марченко, В.А. Широков]// Компютерні засоби, мережі та системи: зб. наук. пр. - К.: НАНУ, Ін-т кібернетики, 2006. - № 5. - С. 73-79.
3. Алишов Н.И. Метод оценки степени организованности систем защиты информации / Н.И. Алишов, И.А. Жуков, В.А. Марченко // Інформаційні технології та компютерна інженерія. - 2007. - № 3(10). - С. 166-171.
4. Алишов Н.И. Метод синтеза услуг по защите информации в компьютерных сетях / Н.И. Алишов, В.А. Марченко // Управляющие системы и машины. - 2007. - № 6. - С. 60-67.
5. Палагин А.В. Электронный USB-ключ защиты больших баз данных от несанкционированного копирования / [Палагин, Н.И. Алишов, В.Н. Опанасенко, В.А. Марченко, и др.]// Проблеми інформатизації та управління: зб. наук. пр. - К.: НАУ, 2007. - № 2(20). - С. 14-21.
6. Марченко В.А. Формализованная технология проектирования системы защиты информации / В.А. Марченко // Компютерні засоби, мережі та системи: зб. наук. пр. - К.: НАНУ, Ін-т кібернетики, 2007. - № 6. - С. 126-132.
7. Пат. 19899 Україна, МПК G 09 С 1/06. Обчислювальний пристрій захисту баз даних / Н.І. Алішов, В.А. Марченко, О.В. Палагін, В.А. Широков; власник Ін-т кібернетики ім. В.М. Глушкова НАН України. - № u 2006 02949; заявл. 20.03.2006; опубл. 15.01.2007. Бюл. № 1.
8. Марченко В.А. Ободной технологии проектирования средств защиты сетевого периметра // "Человек и космос": матеріали VIII Міжнародної молодіжної науково-практичної конференції. Дніпропетровськ, 13-14 квіт. 2006 р.: тези доповідей - Дніпропетровськ: НЦАОМУ, 2006. - С. 140.
9. Марченко В.А. Формализованная технология проектирования систем защиты информации // "Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення": матеріали III науково-технічної конференції. Київ, 24-25 лист. 2007 р.: тези доповідей - К.: ВІТІ НТУУ "КПІ", 2007. - С. 182.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы