Четверг, 2024-04-25, 2:00 AM
Коллекция материаловГлавная

Регистрация

Вход
Приветствую Вас Гость | RSS
Меню сайта
Главная » 2014 » Июнь » 28 » Скачать Автоматизированная система анализа физической защищенности объектов обработки информации. Белов, Сергей Валерьевич бесплатно
3:18 AM
Скачать Автоматизированная система анализа физической защищенности объектов обработки информации. Белов, Сергей Валерьевич бесплатно

Автоматизированная система анализа физической защищенности объектов обработки информации

Диссертация

Автор: Белов, Сергей Валерьевич

Название: Автоматизированная система анализа физической защищенности объектов обработки информации

Справка: Белов, Сергей Валерьевич. Автоматизированная система анализа физической защищенности объектов обработки информации : диссертация кандидата технических наук : 05.13.06, 05.13.19 Астрахань, 2005 169 c. : 61 05-5/3455

Объем: 169 стр.

Информация: Астрахань, 2005


Содержание:

1 Введе1Н1е
Список условных обозначений
Глава
I AnajHTi проблемы и классификация средств физической защиты
11 Назначение систем безопасности, общие положения
12 Методика формирования списка угроз
13 Классификация угроз
14 Количестве1нн11е характеристики угроз
15 Общий подход к кагегорированию объектов охраны
16 Классификация технических средств охраны
17 Паспортизация технических средств обнаружения
18 Выводы но главе
Глава
II Классификация и оценка показателей физической защиты
21 Формализованное представле1ще объекта зашиты и обобщенные показатели защищенности
22 Общая технологическая схема активации систем защиты
23 Оцеипнание наблюдаемости объекта без использования ТСОЗ
24 Оценивание эффективггости использования ТСОЗ в процессе обеспечения защиты
25 Расчет наблюдаемости территории камерами слежения
26 Расчет наблюдаемости пассивных оптических систем охраны
27 Расчет наблюдаемости активных оптических систем охраны
28 Оцещцание э{])фективности использования охранных групп в процессе занщты об1>екта
29 Оценивание эффективности использования охранных групп в процессе динамического контроля объекта
210 Оценивание эффективности использования охранных групп в процессе адаптивного контроля объекта
211 Оценивание эффективности перекрытия всех возможных путей перемещения и эффективности действия защиты по нейтрализации злoyп>ЩlJleпиикa
212 Выводы по главе
Глава
III Процедура аиа;и1за физической защищеиности объекта защиты
31 Формализованное представление объекта защиты
32 Лпачиз защищегиюсти объекта защиты
33 Пути, используемые нарущителями
34 Измерение эффективности
35 Количественный анализ
36 Критический путь
37 Качественный анализ
38 AjHopHTM поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути
39 Оцешюание времени защищенности объекта защиты
310 Минимальное и среднее время проникновения на объект защиты
311 Оитимальнос расположение систем охраны на объекте защиты
312 Основные принципы и рекомендации по оснащению объекта защиты i системами охраны
313 Критерии проектирования системы физической защиты
314 Методика выбора ТСОЗ и расположения их на объекте защиты
315 Выводы по главе
Глава
IV Формирование автоматизированной системы анализа и повышения уровня защищенности объектов обработки информации ,
41 Задача перераспределения потоков в локальной вычислительной сети по наиболее запииценным каналам
42 Общая методика анализа физической защищенности объекта обработки информащи! ч
43 Автоматизированные системы управления защитой объектов -
44 Состав и назначение автоматизированных систем управления защитой объектов
45 Автоматизированная система анализа физической защищенности объекта обработки информации
46 В1ИВОДЫ по главе
Глава
V Практическая реализация результатов
51 Общие сведения о работе системы
52 Общий алгоритм работы программного продукта
53 Редактор зданий
54 Программа territory
55 Программа security
56 Практическое npHMeneinie методики анализа защищенности на реальном объекте
57 ормирование исходных данных
58 Формирование множества угроз по методике Саготовского
59 Разбиеине на зоны
510 Расчет показателей защищенности
511 Поиск множества путей проникновения и расчет комплексных f показателей защищенности
512 Выводы по главе
Заключение
СПИСОК ЛИТЕРАТУРЫ

Введение:

В настоящее время обострилась проблема обеспечения сохранности и безопасности объектов и ценностей, имеющихся на этих объектах. Особенно обострилась проблема обеспечения безопасности средств и систем, связанных с обработкой информации (информационная безопасность) ввиду автоматизации всей информационной инфраструктуры объектов и массового полкл1оче1Н1я систем обработки ин1|юрмации к локальным и глобальным сетям, что существенгю расширило возможности доступа к информационным ресурсам предприятий. Обострились такие явления, информации, прослушивание как несанкционированный и линий связи, доступ к несанкционированного помещений хищение Решение по и электронных носителей информащш, вредительство и терроризм. проблемы пресечению усугубляется также тем, что с государственный нарушением аппарат преступлений, связанных физической информационной безопасности, в основном, мало эффективен, раскрывается очень небольшая доля подобных преступлений и еще меньшая доля закапчивается судебным наказанием. Кроме того, нынешний этап нашего государства характеризуется, с одьюй стороны, ожесточением конкурентной борьбы, а с другой, обострением таких явлений как террор, вредительство, что также усугубляет проблему физической и информационной безопасности объскгов. Поэюму решение проблемы ложиться обеспечения в физической и информационной безопасности значительной степени непосредственно на плечи собственников охраняемых объектов. Нарушения физической и информационной безопасности обычно связаны с большими матерпал1>ны.\н1 потерями и издержками. По информации главного neinpa МВД РФ [118], за первое полугодие 2004 года было совершено 367.607 тысяч краж, грабежей и разбоев, связанных с незаконным проникновением в помещения, что составляет 22% от общего числа всех зарегистрированных преступлений. При этом рост данной •6категории престуилений по отношению к тому же периоду в 2003 году сосгавляет 9%. /(оля нераскрытых преступлений по отношению к 2003 году увеличилась на 8.59% и составляет 59.9%. В настоящее время на рьин<е имеется более 2 тысяч технических средств охраны разной стоимостью и спецификациями. Отметим, что средняя стоимость технических средств охраны весьма высока. Поэтому возникает задача оптимального выбора технических средств охраны из имеющихся на рынке, их размещение, и организация на их основе эффективной системы технической защиты объекта обработки информации, защиты информационного и программного обеспечения на этом объекте. Все выше сказанное указывает па актуальную проблему обеспечения и повьмпения физической защиисенности объекта охраны. Многие вопросы обеспечения физической защищенности рассмотрены в работах, иршзедепных и списке литературы, связанных как с малым бизнесом [1, 24], так и с крупными предприятиями, включая банки [14, 20, 25, 38,48]. Регламентшис законодательные документы, связанные с физической защищенностью, рассмотрены в [23, 31, 32]; отдельные вопросы, связанные с физической защищенностью объектов обработки информации, рассматриваются в 11,12]. При всем многообразии структур и форм собственности организаций и различии задач, решаемых ими в процессе своей деятельности, можно выделить некоторые общие черты, позволяющие рассматривать их как некий обобщен1ПзП"1 объект защиты. Функции обеспечения безопасности организации, понимаемой как защита от названных выше явлений, выполняет система защиты объекта. Возможные подходы по построению и организации комплексных систем безопасности рассматриваются в [8,35]. Непременным условием нормального функционирования охраняемого объекта (в дальнейшем для краткости просто объекта) является своевременное пресече1И1е возможных акций нарушителей. Основными этапами действий поте1щиалыюго злоумышленника при проникновсЕши на объект защиты •7- является: выявление объекта; наблюдение за объектом и разработка вариантов проникновс1Н1я; реа]Н1зация основного или альтернативного варианта проникновения на объект; уход из объекта защиты с возможной полной или частичной ликвидацией следов проникновения. Поэтому главная цель охраны естественным образом может быть деко\нюзирована на такие частные подцели как [114]: предотвращение несанкционированного доступа па территорию объекта и в его жизненно важные зоны; обнаружение проникщего на объект нарушителя до момента, когда он .\южет совершить акцию, и доведение информации о вторжении до сил охраны; своевременное пресечение акции (захват или нейтрализация нapyнитeля, угрожаюн1его функционированию объекта), которую может совершить нарушитель, проникший на объект; минимизация у|церба. Все сун1ествуюии1е механизмы защиты работают только на этапе реализации угрозы. Т.е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве случаев о(ш защищают от атак, которые уже находятся в процессе осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т.е. устранение самих предпосылок реализации вторжений. Наиболее важной и трудной проблемой является проблема своевременного пересечения акций злоумышленника на этапе проектирования объекта и в процессе его фуьнчционирования. На данных этапах основными задачами является следующее, какие и где ввести новые подсистемы защиты на объекте защиты или какие задействовать старые подсистемы для повышения уровня защищенности объекта защиты в текущий интервал времени.

Скачивание файла!Для скачивания файла вам нужно ввести
E-Mail: 1662
Пароль: 1662
Скачать файл.
Просмотров: 322 | Добавил: Диана33 | Рейтинг: 0.0/0
Форма входа
Поиск
Календарь
«  Июнь 2014  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Copyright MyCorp © 2024 Создать бесплатный сайт с uCoz