Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Кащенко, Алексей Геннадьевич
05.13.19
Кандидатская
2008
Воронеж
162 с. : ил.
Стоимость:
499 руб.
СОДЕРЖАНИЕ
Список сокращений
ВВЕДЕНИЕ
1. УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОСНОВЕ МНОГОКРИТЕРИАЛЬНОГО ПОДХОДА
1.1. Основные этапы и задачи процесса управления рисками информационной безопасности автоматизированных систем
1.2. Однокритериальные математические модели выбора средств защиты информации
1.3. Многокритериальная постановка задачи синтеза систем защиты информации
1.4. Основные выводы первой главы
2. РАЗРАБОТКА МОДЕЛЕЙ ОЦЕНКИ И УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
2.1. Модели оценки и управления рисками на основе метода парных сравнений
2.2. Модели оценки и управления рисками на основе нечеткой логики
2.3. Модели ситуационного управления рисками информационной безопасности автоматизированных систем
2.4. Основные выводы второй главы
3. НЕЧЕТКИЕ МОДЕЛИ МНОГОКРИТЕРИАЛЬНОГО ВЫБОРА АЛЬТЕРНАТИВ В ЗАДАЧАХ УПРАВЛЕНИЯ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
3.1. Применение геометрической проекции нечетких множеств для обработки правил условного логического вывода
3.2. Нечеткая модель альтернативного выбора средств защиты информации в случае допустимости «люфта» в числовых оценках критериального соответствия
3.3. Нечеткая модель альтернативного выбора средств защиты информации в случае допустимости «люфта» в лингвистических оценках критериального соответствия
3.4. Основные выводы третьей главы
4 РАЗРАБОТКА КОМПЛЕКСА АЛГОРИТМОВ СИНТЕЗА СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Оптимальный выбор варианта системы защиты информации по критерию «эффективность/стоимость»
4.2. Нечеткий многокритериальный анализ вариантов систем защиты информации с применением парных сравнений
4.3. Задача рационального распределения ресурсов при управлении рисками информационной безопасности
4.4. Многокритериальный оптимизационный синтез систем защиты информации на основе теории нечетких множеств
4.5. Основные выводы четвертой главы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
Список сокращений
АС — автоматизированная система
БД - база данных
БЗ - база знаний
ГП - геометрическая проекция
ГТК - государственная техническая комиссия
ЖЦ - жизненный цикл
ЗР - закон распределения
ИБ - информационная безопасность
ИТ — информационные технологии
НСД - несанкционированный доступ
НБЗ - нечеткая база знаний
ЛГІР - лицо, принимающее решение
МАИ - метод анализа иерархий
МПС - матрица парных сравнений
МСЭ - межсетевой экран
ОС - операционная система
пвв — порты ввода/вывода
по - программное обеспечение
РД - руководящие документы
СБ - сервисы безопасности
СВТ - средства вычислительной техники
сзи - система защиты информации
СрЗИ - средства защиты информации
СУБД - система управления базами данных
ФСТЭК - федеральная служба технического и экспертного
ЭВМ - электронно-вычислительная машина
эмвос - эталонная модель взаимодействия открытых систем
МПС - матрица парных спавнений
£с, л#! ]Гх,; < С; Л.16)
/=1 у]еУ2
УУ] е У2, £*.. = !; (1 17)
У(//)еС/,х.. ={1,0}. (1.18)
В данной модели предполагается, что наивысший уровень эффективности СЗИ будет тогда, когда для нейтрализации каждой угрозы будет выбрано СрЗИ с максимальной эффективностью. Наивысший уровень эффективности СЗИ равен сумме максимальных элементов в каждом столбце аи.
В работе предложено определять уровень ИБ всей системы, СрЗИ с наименьшей эффективностью, выбранным из всего множества СрЗИ. В этом случае задача формализуется следующим образом: найти
->тах; (1.19)
2]с8пх,<С-, (1.20)
|=1 у;еГг
Уу, еГ2, 2>. = 1; (121)
У(гу) е и,Ху = {1,0}. (1.22)
В случае, когда угрозы ИБ не являются независимыми, т.е. появление одной угрозы является источником для другой, и обозначая через у, е¥, подмножество вершин “левой” доли, отвечающих СрЗИ, использование которых предшествует появлению ] -й угрозы, модель преобразуется к виду
X -> шах; (123)
УУгШ,А К ’
ХсдаЕХ-<С, (1.24)
1=1 Уу£Г2
где Ь3,к - путь из фиктивной вершины - источника дуги, из которой заходят во все вершины — источники подмножества У2; в вершину у1к е Г2.
Название работы | Автор | Дата защиты |
---|---|---|
Модели и методы оценки защищенности информации об объектах наблюдения | Иванкин, Евгений Филиппович | 2009 |
Метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики | Гирик, Алексей Валерьевич | 2013 |
Распознавание субъектов и их психофизиологических состояний на основе параметров подписи для защиты документооборота | Самотуга, Александр Евгеньевич | 2017 |