Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации

  • автор:
  • специальность ВАК РФ: 05.13.19
  • научная степень: Кандидатская
  • год, место защиты: 2006, Уфа
  • количество страниц: 237 с. : ил.
  • автореферат: нет
  • стоимость: 240,00 руб.
  • нашли дешевле: сделаем скидку
  • формат: PDF + WORD
pdfdoc

действует скидка от количества
2 диссертации по 223 руб.
3, 4 диссертации по 216 руб.
5, 6 диссертаций по 204 руб.
7 и более диссертаций по 192 руб.
Титульный лист Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
Оглавление Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
Содержание Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления
1.1 Анализ объекта исследования 
1.1.1 Описание объекта информатизации как объекта защиты, его структуры, типовых компонентов и принципов функционирования
1.1.2 Принципы построения современных СЗИ и сравнительный анализ существующих комплексов средств защиты
1.2 Исследование проблемы защиты информации и основных направлений ее решения
1.2.1 Анализ существующих стандартов и документов в области защиты информации
1.2.2 Обоснование необходимости построения СЗИ в соответствии с принципами управления защитой информации и обзор публикаций по этому вопросу
1.3 Анализ состояния научнометодологического базиса защиты информации
1.3.1 Основные принципы системного подхода применительно к построению системы защиты информации
1.3.2 Общая характеристика проблемы создания моделей и выявления множества угроз
1.3.3. Анализ состояния вопроса разработки методов оценки уровня защищенности информации
1.3.4 Анализ существующих методов выбора рациональных вариантов СЗИ
1.3.5 Анализ принципов построения интеллектуальных СЗИ и возможностей повышения эффективности защиты
1.4 Цели и задачи исследования
РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 1
ГЛАВА 2. КОНЦЕПЦИЯ ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ
ИНФОРМАЦИОНГ ЮЙ СРЕДЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ И РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ
2.1 Разработка модели объекта информатизации как совокупности объектов угроз
2.2 Разработка теоретического подхода к рассмотрению множества угроз как последовательности действий злоумышленника нарушителя в виде деревьев угроз
2.3 Разработка пространственных графовых моделей угроз как каналов несанкционированного доступа, утечки информации и деструктивных воздействий на информационную среду ПК и ОИ
2.3.1 Анализ потенциально возможных действий злоумышленника нарушителя на основе типовой структуры ПК и построение пространственных графовых моделей угроз информационной среде ПК или сервера
2.3.2 Разработка пространственных графовых моделей каналов несанкционированного доступа, утечки информации и деструктивных воздействий на информационную среду объекта информатизации в целом
2.3.3 Использование аппарата нечеткой логики при расчете
уровней элементов угроз
2.3.4 Разработка интегральной структурной вербальной модели каналов НСДУВ
2.4 Разработка методики численной оценки уровня защищенности 5 информации на ОИ
РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 2
ГЛАВА 3. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ
ИНТЕЛЛЕКТУАЛЬНОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Разработка архитектуры ИСЗИ, функционирующей в соответствии с принципами управления защитой информации
3.2. Модели, методы и алгоритмы принятия решений по организационнотехническому управлению ЗИ для подсистемы поддержки принятия решений ИСЗИ
3.2.1. Построение трехрубежной модели защиты объекта информатизации на основе функциональных требований к системе
3.2.2. Метод синтеза рациональных комплексов средств защиты из совместимых между собой продуктов и аппаратных средств для рубежей защиты
3.2.3 Архитектурное построение подсистемы поддержки принятия решений по организационнотехническому управлению в интеллектуальной системе защиты информации
3.2.4 Методика организационнотехнического управления защитой информации
3.3 Алгоритмы оперативного управления процессами информационного противоборства в условиях риска для подсистемы поддержки принятия решений ИСЗИ
РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 3
ГЛАВА 4. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ИСЗИ
4.1 Разработка программного обеспечения для ПППР ОТУ ЗИ
4.1.1. Блоксхема алгоритма Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программноаппаратных средств и описание программы
4.1.2 Блоксхема алгоритма Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий и описание программы.
4.1.3. Блоксхема алгоритма Синтез рационального набора средств защиты и описание программы
4.2 Разработка программного обеспечения для подсистемы поддержки принятия решений по оперативному управлению ЗИ
4.3 Примеры использования программного обеспечения
РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 4
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ


С учетом комплекса задач, решаемых ИСЗИ, представляется целесообразным вариант построения автоматизированной системы поддержки принятия решений СППР из двух функциональных подсистем подсистемы поддержки принятия решений по организационнотехническому управлению ПППР ОТУ и подсистемы поддержки принятия решений по оперативному управлению в реальном масштабе времени ПППР ОУ. В процессе выбора рациональных наборов средств защиты необходимо основываться на модели СЗИ описании организованной совокупности программноаппаратных средств защиты как можно наиболее полно учитывающей потенциально возможные источники угроз. Предлагается трехрубежная модель СЗИ. Первый рубеж периметр объекта информатизации комплекс функциональных подсистем, включающих средства и механизмы системной защиты от внешних ИВ злоумышленника и потенциально возможных деструктивных воздействий удаленного пользователя второй рубеж комплекс функциональных подсистем защиты сегмента от потенциально возможных внутренних деструктивных воздействий нарушителя пользователя данного или соседнего сегмента, удаленного пользователя, ИВ злоумышленника третий рубеж включает в себя комплекс функциональных подсистем, обеспечивающих защиту информационной среды отдельного персонального компьютера, сервера БД, сервера безопасности. Предложен метод синтеза рациональных наборов средств защиты, состоящих из совместимых программноаппаратных продуктов, и разработанная на его основе методика, которая может применяться с учетом требований любых стандартов. Заполняется вспомогательная матрица, в которой отмечены совместимые друг с другом программноаппаратные средства. Генерируется множество решений по синтезу целостного варианта набора с усечением этого множества до подмножества вариантов, состоящего из совместимых между собой программноаппаратных продуктов. Дальнейшее усечение осуществляется методом полного перебора по заданной целевой функции. Аи,гЛтЛ1 , где 1е1,К,е1,К2,. К., г1,. УЛ2ки . УАткх значения показателя издержки для альтернативы Лт. Значения показателей защищенность и издержки предложено определять по методу анализа иерархий на основе разработанной системы иерархических структур критериев качества для каждой из функциональных подсистем. Метод позволяет осуществить синтез рациональных наборов средств защиты, состоящих из совместимых программноаппаратных продуктов, с априорно заданными свойствами, удовлетворяющими требуемому уровню защищенности информации на ОИ, функционирующем в условиях меняющихся во времени планов обработки информации и соответствующих им требований к уровню защищенности информации в СЗИ. Наиболее важной и практически нерешнной в настоящее время является проблема выбора рациональных стратегий реагирования на аномальные события и нейтрализации совершения ИВ. Задачей ПГТПР по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий является выработка эффективных управляющих воздействий с целью, с одной стороны, минимизации влияния угроз на защищаемую информацию, с другой уменьшения вероятности того, что ответные действия повлияют на нормальное функционирование защищаемого ОИ. В работе предлагается структура ПППР ОУ, реализующая метод принятия решений в условиях неопределенности на выходе ПППР ОУ формируется оперативная командная информация, предназначенная для администратора безопасности АБ или средств реализации управляющих воздействий на встроенные в средства защиты СрЗ управляющие модули. Для ПППР ОУ предложен алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени, основанный на методе принятия решений в условиях риска, и отличающийся тем, что необходимые для реализации метода значения вероятностей исходов определяются, исходя из значения уровня угрозы по задаваемым экспертом соотношениям, причем сам уровень угрозы определяется как на основе статистических данных журналов регистрации, так и на основе экспертных знаний с использованием аппарата нечеткой логики,а в расчетах используется максимальное значение
Если статистические данные отсутствуют, то во внимание при вычислениях в соответствии с алгоритмом принятия решения принимаются их расчтные значения. СотлУот. Приведены два примера реализации этого алгоритма в различных ситуациях подозрительной активности.
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления

Рекомендуемые диссертации данного раздела