Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах

Підвищення ефективності систем моніторингу безпеки комп’ютерних ресурсів і мереж на основі оцінки рівня загроз вторгнень. Аналіз ризиків реалізації загроз безпеки інформаційних ресурсів. Протидія зловмисникам, що забезпечують моніторинг безпеки в КСМ.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 25.09.2015
Размер файла 65,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Разработана специализированная среда для моделирования, оценки параметров, верификации систем мониторинга безопасности в компьютерных системах и сетях. Выделены особенности программной реализации специализированной среды, приведені UML диаграмма вариантов использования, UML диаграмма классов специализированной среды и ее графический интерфейс.

Рассмотрены особенности практической реализации систем мониторинга безопасности в КСС. Показано, что при управлении сенсорами системы мониторинга безопасности необходимо определить временные диапазоны обработки данных.

Разработана комплексная система мониторинга безопасности на основе способа анализа целей действий субъектов компьютерных систем и сетей, обеспечивающая возможность простого подключения новых агентов сбора информации и повышение защищенности пользовательских и системных данных за счет выполнения прогнозирования действий злоумышленников и эмуляции уязвимостей и системных сведений. При этом вероятность корректного обнаружения вторжений равна 0.92.

Предложен способ адаптивного управления защищенностью компьютерных систем и сетей на основе средств мониторинга безопасности и система поддержки принятия решений, обеспечивающие упреждающую реакцию системы мониторинга безопасности на действия злоумышленников. Показано, что коэффициенты избыточности конфигурации системы защиты информации оказываются на уровне 0.41, а затраты на внедрение и поддержку системы мониторинга безопасности и защиты одного информационного ресурса 110 уе/мес.

Показан вариант оптимальной модификации системы безопасности для минимизации возможного ущерба от реализации угроз в соответствии с заданными ограничениями на основе адаптивной модификации системы защиты КСС. Разработана система поддержки принятия решений для средств мониторинга безопасности КСС, позволяющая автоматически формировать управляющие воздействия.

На основании проведенных экспериментальных исследований получены сравнительные оценки параметров систем мониторинга безопасности в компьютерных системах и сетях. Применение комплексной системы мониторинга безопасности на основе анализа целей действий субъектов компьютерных систем и сетей, использующей методы оценки уровня угроз вторжений и анализа рисков реализации угроз безопасности информационных ресурсов позволяет повысить эффективность реализации мониторинга на 25 -30% по критерию избыточности конфигурации.

Ключевые слова: компьютерные системы и сети, мониторинг безопасности, управление безопасностью, уровень угроз, анализ рисков реализации угроз безопасности.

Summary

Volokyta Artem Mykolayovych. "Methods and mechanisms for the efficiency increasing of the safety monitoring systems in the computer systems and networks". - Manuscript.

Thesis for candidate of technical science scientific degree in specialty 01.05.03 - "Mathematical maintenance and software for computers and systems". National Technical University of Ukraine "Kiev Polytechnic Institute", Kiev, 2008.

The topic of Ph.D. thesis is the development of the methods and mechanisms for the safety monitoring, and the methods for adaptive control of safety in computer networks and systems.

The method for the evaluation of the level of intrusions threats on the intruders actions goals analysis is developed. This method is based on the minimization of the data about un-authorized actions of users and on the differential approach to the aggregation of the possible goals of potential intruders. The method for the risks analysis of safety of computer systems and networks resources is developed. This method is based on the monitoring of resources and allows to range users actions and goals according to level of their threats for safety.

The complex safety monitoring system on the analysis of user actions goals is developed. This system realizes the increasing of the probability of correct indications of intrusions due to the prognosis of the intruder actions and due to the emulation of the threats and the system data. The mechanism of the adaptive control of safety for computer systems and networks is suggested. This mechanism is based on the safety monitoring tools, which provide the early reaction to the intruder actions. The realization of the suggested complex safety monitoring system provides 25 - 30% increasing of efficiency of the safety monitoring mechanisms.

Keywords: computer systems and networks, safety monitoring, safety control, threats level, risks analysis of realization of threats for safety.

Размещено на Allbest.ru


Подобные документы

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.

    дипломная работа [2,4 M], добавлен 16.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.