Библиотека диссертаций Украины Полная информационная поддержка
по диссертациям Украины
  Подробная информация Каталог диссертаций Авторам Отзывы
Служба поддержки




Я ищу:
Головна / Технічні науки / Системи захисту інформації


Будько Микола Миколайович. Методи підвищення захищеності інформаційних ресурсів автоматизованих систем спеціального призначення та оптимізації структур систем їхнього технічного захисту: Дис... канд. техн. наук: 05.13.21 / Відкрите акціонерне товариство "КП ОТІ". - К., 2002. - 165 арк. , табл. - Бібліогр.: арк. 149-161.



Анотація до роботи:

Будько М.М. Методи підвищення захищеності інформаційних ресурсів автоматизованих систем спеціального призначення та оптимізації структур систем їхнього технічного захисту. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 – “Cистеми захисту інформації”. – Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, Київ, 2002.

У дисертації розглянуті питання вибору показників ефективності систем захисту, оптимізації їх параметрів, оцінки множини можливих загроз, побудови моделей процесів та засобів захисту, визначення часткових та узагальнених кількісних оцінок захищеності інформаційних об’єктів. Показана їх суттєва залежність від захищеності інформаційних об’єктів в телекомунікаційних мережах. Здійснена оцінка впливу способів організації обміну на захищеність інформаційних об’єктів в телекомунікаційних мережах та оцінка методів підвищення їх цілісності та доступності. Розроблена методика оцінки можливої шкоди через за неефективний обмін. Розроблені методи та механізми контролю цілісності інформаційних ресурсів автоматизованих систем на основі завадостійкого корегуючого коду та методики застосування цих методів. Здійснено оцінку імітостійкості запропонованого механізму та його можливостей щодо контролю та поновленню цілісності інформаційних об’єктів.

В процесі виконання дисертаційної роботи отримані наступні результати:

  1. Запропоновано кількісні характеристики захищеності інформації в АСК у вигляді імовірнісних, вартісних (економічних) та часових показників забезпечення відповідних функціональних властивостей захищеності інформації (конфіденційності, цілісності, доступності) засобами системи технічного захисту інформації (ТЗІ). Розроблено математичні моделі процесів захисту інформаційних ресурсів АСК та на їх основі визначено цільову функцію таких процесів. Сформулювано умови економічної доцільності застосування систем ТЗІ та визначено обмеження на основні їх характеристики. Отримано функціональні залежності для визначення оптимальних значень параметрів системи ТЗІ. Сформулювано умови мінімізації тривалості процедур виявлення та усунення порушень властивостей інформаційних ресурсів АСК.

  2. Для інформаційних ресурсів АСК розроблено моделі порушників та на їх основі здійснено аналіз загроз і можливих наслідків від реалізації потенційних загроз (аналіз залишкового ризику), як базис для формування моделей забезпечення захищеності інформації в АСК. Розроблено математичні моделі взаємодії засобів реалізації загроз кожній з функціональних характеристик захищеності інформації (конфіденційності, цілісності, доступності тощо) та засобів протидії цим загрозам. Запропоновано методики розрахунку величин залишкового ризику у вигляді ймовірностей подолання порушником засобів захисту відповідних функціональних властивостей.

  3. Визначено потрібний склад заходів та засобів для забезпечення кожної з властивостей захищеності АСК та розроблено узагальнену модель взаємодії атак та засобів захисту інформаційних ресурсів АСК. Окрім імовірнісних та часових характеристик конфіденційності, цілісності і доступності запропоновано узагальнені кількісні характеристики системи захисту, а саме: – ймовірність порушення функціональних властивостей захищеної системи; – час затримки при використанні авторизованими користувачами ресурсів автоматизованої системи з засобами захисту порівняно з випадком, коли такі засоби відсутні.

  4. Доведено актуальність та важливість застосування результатів досліджень та розробок щодо методів, способів, засобів та методик забезпечення захищеності інформації в телекомунікаційних мережах (ТКМ), підсистемах, каналах обміну інформацією та їх елементах. Запропоновано моделі заважаючих впливів на інформацію в елементах ТКМ та взаємодії цих впливів з засобами ТЗІ. На їх основі сформульовані задачі:

забезпечення захищеності ресурсів в каналах (канальні цілісність та доступність) та забезпечення захищеності ресурсів ТКМ в цілому (абонентська цілісність та доступність);

забезпечення цілісності і доступності інформації (задачі забезпечення правильності та мінімального часу затримки інформації).

  1. Запропоновано оцінки способів організації та реалізації ефективного інформаційного обміну в телекомунікаційних мережах сучасних ієрархічних АСК з погляду забезпечення цілісності та часу доставки повідомлень (як однієї з кількісних характеристик доступності), визначено способи організації обміну, які забезпечують удосконалення та підвищення рівня захисту інформаційних об’єктів (інформаційних повідомлень) під час обміну.

  2. Здійснено аналіз впливу способів організації обміну в ТКМ на показники захищеності інформаційних об’єктів, зокрема на цілісність та доступність інформаційних повідомлень (через час затримки доставки повідомлення). Показано, що способи (протоколи) організації обміну з використанням завадостійких корегуючих кодів підвищують ефективність ТКМ порівняно із іншими.

  3. Запропоновано використання завадостійкого корегуючого ЛУ–коду для контролю та поновлення цілісності інформаційних об’єктів та лише контролю цілісності; розроблено методики його звживання, які розраховані на різні умови застосування, складність та потрібну надлишковість.

Публікації автора:

  1. Будько М.М., Волков О.М. ,Короленко М.П. Принципи побудови систем захисту інформації в різнорідних автоматизованих системах //Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні. – К. НТУ “КПІ”. – 1998, – С. 123 – 129.

  2. Будько М.М., Василенко В.С., Короленко М.П. Варіант формалізації процесу захисту інформації в комп’ютерних системах та оптимізації його цільової функції // Реєстрація, зберігання і обробка даних. – 2000. – Т. 2, № 2. – С. 73 – 84.

  3. Будько М.М., Василенко В.С., Короленко М.П. Проблеми забезпечення цілісності інформації в телекомунікаціях // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – К.: НТУ “КПІ”. – 2000. – С. 123 – 129.

  4. Будько М.М., Василенко В.С., Короленко М.П. Ефективність забезпечення цілісності інформації у телекомунікаціях. // Реєстрація, зберігання і обробка даних. – 2000. – Т. 2, № 3. – С. 43 – 65.

  5. Будько М.М., Василенко В.С., Короленко М.П. Управління контролем та оперативним поновленням цілісності інформації в корпоративних мережах..// УСиМ. – 2000. – № 5/6. – С.128 – 134.

  6. Будько М.М., Василенко В.С., Балидін Р.М. Варіант підвищення швидкості формування ознак цілісності в механізмах контролю цілісності. // Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні. – К.: НТУ “КПІ”. – 2001. – Вип. 2, С. 137 – 140.

  7. Будько М.М. Василенко В.С., Короленко М.П. Система захисту інформації від НСД “Рубіж”. Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи. // Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні. – К.: НТУ “КПІ”. – 2002. – Вип. 4. С. 154 – 161.

  8. Будько М.М., Василенко В.С., Короленко М.П. Механізми контролю цілісності інформації та її поновлення // Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні. – К.: НТУ “КПІ”. – 2000. – С. 130 – 139.

  9. Будько М.М., Василенко В.С., Короленко М.П. Архитектура системы технической защиты информации. К.: НТУ “КПІ” //Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні. – К.: НТУ “КПІ”. – 2000, С. 62–68.

  10. Будько М.М. Василенко В.С., Короленко М.П., Матов О.Я., Дмитрук Ю.В. Архитектура системы защиты информации для АС. // “Безопасность информационных технологий. Методология создания систем защиты. Часть V. Решения и средства защиты информации. – К.: ООО “ТИД “ДС”, 2001. –
    С. 528 –533.

  11. Будько М.М. Василенко В.С., Короленко М.П. Контроль и восстановление целостности информации в автоматизированных системах. // Правове, нормативне та метрологічне забезпечення Системи захисту інформації в Україні. К.: НТУ “КПІ”. – 2002, Вип. 4. С. 119-128.