Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод двухпотоковой аутентификации субъекта при построении системы защиты информации Корбаинова, Елена Владимировна

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Корбаинова, Елена Владимировна. Модель и метод двухпотоковой аутентификации субъекта при построении системы защиты информации : диссертация ... кандидата технических наук : 05.13.19 / Корбаинова Елена Владимировна; [Место защиты: С.-Петерб. нац. исслед. ун-т информ. технологий, механики и оптики].- Санкт-Петербург, 2011.- 117 с.: ил. РГБ ОД, 61 12-5/1321

Введение к работе

Актуальность темы

Идентификация и аутентификация субъектов - основные средства защиты информационного объекта от постороннего вмешательства. Процедура проверки может проводиться как при входе в информационную систему, так и внутри нее, при переходе к новому объекту данных. Современные средства защиты от несанкционированного доступа реализуют сложные алгоритмы анализа отличительных признаков субъекта и его поведения. Для усиления защиты от внешних угроз устанавливаются строгие правила проверки или применяются дополнительные меры для перепроверки полученных результатов. Данная политика безопасности ведет к повышению надежности системы защиты, но при этом увеличивается вероятность ложных сигналов об опасности, и затрачиваются дополнительные ресурсы защиты. В средствах защиты направленных на обнаружение нарушителей внутри системы, несмотря на достигнутую высокую скорость выявления угроз и сокращение времени проверки, существуют проблема неспособности распознания новой опасности.

Цели и задачи диссертации

Целью работы является разработка модели и метода обнаружения угрозы несанкционированного доступа к информационному объекту, минимизирующих количество ложных результатов проверки и позволяющих эффективно распознавать не встречавшиеся ранее опасности. Для достижения данной цели были поставлены следующие задачи:

разработать модель аутентификации пользователя, позволяющую снизить количество ложных сигналов об опасности и обладающую способностью распознавания новых угроз.

предложить метод обработки и хранения информации о потенциальной угрозе, позволяющие в дальнейшем минимизировать время ее распознавания и сократить затрачиваемые ресурсы памяти.

4 Объект исследования

Объектом исследования является подсистема защиты информации от несанкционированного доступа, представляющая собой как встроенный элемент системы защиты, так и дополнительно устанавливаемый компонент системы защиты.

Предмет исследования

Предметом исследования является модель аутентификации субъекта при входе в систему и внутри нее, сравнительный анализ модели аутентификации в автоматизированных системах с моделью аутентификации, реализуемой иммунной системой, и разработка новой модели и метода аутентификации, позволяющих более эффективно управлять ресурсами системы защиты.

Методы исследования

Для решения поставленных задач были использованы методы математической логики и моделирования.

Основные научные положения, выносимые на защиту

  1. Модель двухпотоковой аутентификации субъекта на основе использования множества обновляемых детектирующих наборов, отличающаяся от стандартной модели аутентификации субъекта разделением функций распознавания известных и новых угроз и подходом к формированию базы сигнатур угроз.

  2. Метод обработки и хранения информации о потенциально опасных субъектах в виде ограниченного множества обновляемых детектирующих наборов, несущих характерные признаки угроз, позволяющий в отличие от других методов увеличить скорость распознавания известных угроз и уменьшить затрачиваемые ресурсы.

  3. Методика определения входящих угроз и уменьшения количества ложноположительных сигналов об опасности в процессе проверки пользователя, основанная на применении мультиагентнои сети детектирующих наборов.

5 Научная новизна

В диссертационной работе представлена двухпотоковая модель аутентификации субъекта с применением множества обновляемых детектирующих наборов, разделяющая процедуру проверки новых и встречавшихся ранее угроз, и использующая взаимодействие детектирующих наборов друг с другом для подтверждения результатов проверки. В работе представлен метод обработки и хранения информации об угрозе в виде полученных селективным путем наборов характерных отличительных признаков.

Практическая ценность

В результате данных исследований разработана модель аутентификации субъекта, позволяющая более эффективно распределять ресурсы системы защиты при выявлении злоумышленника как на входе в систему, так и внутри нее, и тем самым повышающая уровень безопасности и уменьшающая возможность осуществления угроз несанкционированного доступа.

Применение изложенной в работе методики позволит сократить количество ложных сигналов об опасности, повысить вероятность распознавания новых угроз, минимизировать воздействие внешних факторов на результат проверки, и таким образом, сделать средства защиты от несанкционированного доступа более надежными. Использование метода обработки данных с помощью селективного алгоритма открывает возможность быстрой классификации злоумышленников.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедры Информатики и прикладной математики и научно-технических конференциях:

на XI научной и учебно-методической конференции СПбГУ ИТМО (Санкт-Петербург, февраль 2011);

на VIII всероссийской межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2011);

на XVII научно-технической и учебная конференции "Технология программирования и защиты информации" (Санкт-Петербург, май 2011)

Внедрение результатов

Материалы диссертации применены при реализации проектов в Учебном центре «Эврика», компаниях "Скат" и "АП КИТ" и внедрены в учебный процесс кафедр Информатики и прикладной математики и Мониторинга и прогнозирования информационных угроз СПбНИУ ИТМО по дисциплине «Теория информационной безопасности и методология защиты информации».

Публикации по теме диссертации

Основные положения диссертации изложены в 9 печатных работах, 2 из которых опубликованы в ведущем рецензируемом научном журнале, рекомендованном ВАК.

Структура и объем диссертации

Похожие диссертации на Модель и метод двухпотоковой аутентификации субъекта при построении системы защиты информации