Оглавление
Введение.
1 Анализ проблемы защиты информации в автоматизированной
информационной системе.
1.1 Анализ существующих автоматизированных информационных систем вузов.
1.2 Анализ структуры системы защиты информации от несанкционированного доступа
1.3 Анализ стандартов в области информационной безопасности.
1.4 Анализ формальных моделей управления доступом.
1.4.1 Дискреционные модели
1.4.2 Мандатные модели.
1.4.3 Модели тематического разграничения доступа
1.4.4 Ролевые модели
1.5 Постановка задачи исследования
2 Разработка функциональноролевой модели разграничения доступа
2.1 Концептуальная модель функциональноролевого разграничения доступа.
2.2 Формальная модель функциональноролевого разграничения доступа.
2.2.1 Ролевая модель разграничения доступа.
2.2.2 Модель организационного разграничения доступа.
2.2.3 Дискреционная модель на основе матрицы доступа
2.2.4 Модель тематического разграничения доступа
2.2.5 Взаимосвязь моделей и доказательство безопасности.
3 Разработка методики проектирования системы разграничения доступа.
3.1 Обоснование этапов проктирования системы разграничения доступа.
3.2 Построение структуры информационных ресурсов.
3.3 Структура информационных объектов
3.4 Инвентаризация информационных ресурсов и категорирование защищаемой информации
3.5 Построение функциональноалгоритмической структуры
3.6 Построение структуры ролей и рабочих групп пользователей
3.7 Назначение итоговых прав доступа
4 Количественные показатели эффективности системы разграничения доступа АИС.
4.1 Целевая функция функциональноролевой модели разграничения доступа.
4.1.1 Методика определения итоговых прав доступа
4.1.2 Методика определения весов объектов.
4.1.3 Методика определения весов субъектов
4.2 Оценка уровня сложности структуры информационных ресурсов
4.3 Оценка эффективности разбиения объектов на функциональные модули
4.4 Оценка эффективности проектирования системы ролей и рабочих групп.
4.4.1 Анализ избыточности, превышения и недостатка прав доступа пользователей к объектам системы.
4.4.2 Индивидуальные характеристики потенциальной осведомленности и опасности пользователей.
4.4.3 Индивидуальные характеристики открытости и закрытости объектов доступа.
4.4.4 Топологическая характеристика системы ролей.
4.5 Оценка эффективности построенной системы разграничения доступа .
4.6 Использование количественных показателей эффективности при
назначении итоговых прав доступа.
Выводы.
Заключение
Библиографический список.
Приложения
ВВЕДЕНИЕ
Актуальность
- Київ+380960830922