Антон Воробьев - Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Тут можно читать онлайн Антон Воробьев - Методы и модели защиты информации. Часть 1. Моделироваание и оценка - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Антон Воробьев - Методы и модели защиты информации. Часть 1. Моделироваание и оценка краткое содержание

Методы и модели защиты информации. Часть 1. Моделироваание и оценка - описание и краткое содержание, автор Антон Воробьев, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Методы и модели защиты информации. Часть 1. Моделироваание и оценка - читать онлайн бесплатно ознакомительный отрывок

Методы и модели защиты информации. Часть 1. Моделироваание и оценка - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Антон Воробьев
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Объектом исследованияявляются программно-аппаратные уязвимости в вычислительных системах.

Научная новизна работы:

Разработана математическая модель для исследования характеристик программно-аппаратных уязвимостей на базе классификаций с использованием источника данных NVD;

Сформированы математические модели оценки защищенности автоматизированного рабочего места и вычислительных систем при исследовании характеристик программно-аппаратных уязвимостей;

Доказано, что предлагаемая математическая модель оценки защищенности АРМ является булевой алгеброй B , на которой введена счетная, аддитивная и существенно положительная вещественная функция μ (x), являющаяся мерой;

Показано, что предложенная булева алгебра B является алгеброй событий, где аналогом значения вероятности является значение нормированной меры μ N (x);

Введена характеристика в виде критерия «степень уязвимости» для автоматизированного рабочего места, и получен его количественный эквивалент как осредненная степень уязвимости;

Разработана математическая модель защищенности вычислительной системы, и критерий оценки ее защищенности по корреляционному признаку;

Разработана вспомогательная математическая модель для подготовки к расчетам численных нормированных значений количественных критериев оценки защищенности автоматизированного рабочего места и вычислительной системы предприятия;

Предложен метод снижения критерия защищенности ВС на основе метода ветвей и границ и двоичного поиска.

Научная и практическая значимость работы:

Основные результаты диссертационной работы были получены автором при проведении исследований, выполнявшихся в 2010 – 2013 гг, в том числе при поддержке НИОКР Министерства образования и науки РФ №10—11/2723 от 21.12.2012 «Проектирование электронной системы университета и разработка модуля «Мониторинг деятельности подразделений ВУЗа», темы НИР «Разработка и исследование математических моделей атак на локальные вычислительные сети» В/Б-010/12, темы НИР «Исследование создания автономного источника питания на основе перепада температур для измерительной аппаратуры» В/Б-004/13.

Практическая ценность результатов, полученных в диссертации, заключается в разработке численных критериев оценки защищенности автоматизированных рабочих мест и вычислительных систем совместно с методикой расчета их нормированных значений.

Предложенная математическая модель и методика для исследования характеристик программно-аппаратных уязвимостей может быть полезна широкому кругу экспертов и исследователей при решении задач различных областей.

Апробация работы.

Основные результаты работы обсуждались на 12—м конкурсе—конференции студентов и аспирантов по информационной безопасности «SIBINFO—2012» в институте системной интеграции и безопасности ТУСУР г. Томск, где автор занял третье место среди аспирантских работ; XIII Всероссийской научно—практической конференции «Проблемы информационной безопасности государства, общества и личности» г. Новосибирск в результате которой был опубликован доклад в журнале «Доклады ТУСУРа» г. Томск; конкурсе на лучшую научно-исследовательскую работу аспиранта и молодого ученого «КнАГТУ», г. Комсомольск-на-Амуре; Открытом Дальневосточном конкурсе программных средств студентов, аспирантов и специалистов «Программиист-2009», г. Владивосток; Открытом Дальневосточном конкурсе программных средств студентов, аспирантов и специалистов «Программиист-2010», г. Владивосток; Сорок второй конференции «Научно-техническое творчество аспирантов и студентов» ФГБОУ ВПО «КнАГТУ», г. Комсомольск-на-Амуре; заседаниях кафедры «Информационная безопасность автоматизированных систем» ФГБОУ ВПО «КнАГТУ».

Публикации:

1. Воробьев А. А. Визуализация процессов работы алгоритмов шифрования с дополнением преобразования сферой Римана // Открытый Дальневосточный конкурс программных средств студентов, аспирантов и специалистов «Программист—2010». Владивосток: Дальневосточный Государственный Университет. 2010. С. 7—9.

2. Воробьев А. А., Коньшин А. В. Программно—аппаратный комплекс защиты персональных данных // Открытый Дальневосточный конкурс программных средств студентов, аспирантов и специалистов «Программист—2010». Сборник докладов. Владивосток: Дальневосточный Государственный Университет. 2010. С. 42—44.

3. Воробьев А. А., Котляров В. П. О проблеме взлома перебором и потенциальных решениях с помощью сферы Римана и варьирования запятой // Научная сессия ТУСУР—2010. Томск. 2010. Т. 3. С. 230—235.

4. Воробьев А. А., Котляров В. П. О решениях повышения криптостойкости шифров с помощью континуального множества. Ученые записки Комсомольского—на—Амуре государственного технического университета изд. Комсомольского—на—Амуре государственного технического университета, 2010 № II—1 (2), серия «Науки о природе и технике», ISSN 2076—4359, с. 58—64.

5. Воробьев А.А, Трещев И. А., Григорьев Я. Ю. Подход к распределению ролей при проектировании информационной системы «Электронный университет» ФГБОУ ВПО КнАГТУ // Научный электронный архив. URL:http://econf.rae.ru/article/7794 (дата обращения: 06.10.2013).

6. Воробьев А.А, Трещев И. А., Середнев А. А. Практические аспекты развертывания виртуальной инфраструктуры организации для обеспечения коллективной работы пользователей ФГБОУ ВПО КнАГТУ // Научный электронный архив. URL:http://econf.rae.ru/article/7793 (дата обращения: 06.10.2013).

В ведущих рецензируемых журналах, рекомендуемых ВАК:

7. Воробьев А. А. «Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем» Доклады ТУСУРа, Т. 1 (25), № часть 2, 2012. С. 12—15.

8. Воробьев А. А. «Исследование криптостойкости модификации шифра гаммирования по операции XOR при использовании континуального множества». Ученые записки Комсомольского—на—Амуре государственного технического университета изд. Комсомольского—на—Амуре государственного технического университета, 2012 № IV—1 (12), серия «Науки о природе и технике», ISSN 2076—4359, с. 36—44.

9. Воробьев А. А., Григорьев Я. Ю., Трещев И. А., «Система защиты конфиденциальной информации для высших учебных заведений «Электронный университет» // Интернет-журнал «Науковедение». 2013 №1 (14) [Электронный ресурс]. – М. 2013. – Режим доступа: http://naukovedenie.ru/PDF/44tvn113.pdf, свободный – Загл. с экрана.

10. Воробьев А. А., «Моделирование и оценка системы защиты конфиденциальной информации для высших учебных заведений» // Интернет-журнал «Науковедение». 2013 №5 (18) [Электронный ресурс]. – М. 2013. – Режим доступа: http://naukovedenie.ru/PDF/34tvn513.pdf, свободный – Загл. с экрана.

11. Воробьев А. А., «Анализ уязвимостей вычислительных систем на основе алгебраических структур и потоков данных National Vulnerability Database» // Интернет-журнал «Науковедение». 2013 №5 (18) [Электронный ресурс]. – М. 2013. – Режим доступа: http://naukovedenie.ru/PDF/33tvn513.pdf, свободный – Загл. с экрана.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Антон Воробьев читать все книги автора по порядку

Антон Воробьев - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Методы и модели защиты информации. Часть 1. Моделироваание и оценка отзывы


Отзывы читателей о книге Методы и модели защиты информации. Часть 1. Моделироваание и оценка, автор: Антон Воробьев. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x