Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Ермилов, Евгений Викторович
05.13.19
Кандидатская
2014
Воронеж
125 с. : ил.
Стоимость:
499 руб.
Оглавление
Оглавление
Введение
1 ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ОЦЕНКИ И РЕГУЛИРОВАНИЯ РИСКОВ ДЛЯ ИНФОРМАЦИОННО-
ТЕХНОЛОГИЧЕСКОЙ ИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ
1.1 Критически важные объекты и их информационно-технологические инфраструктуры
1.2 Автоматизированные системы управления и информационнотехнологическая инфраструктура критически важных объектов
1.3 Угрозы, цели и особенности атак на информационнотехнологическую инфраструктуру критически важных объектов
1.4 Инструментарий риск-анализа и теория
экстремальных значений в контексте обеспечения
безопасности критически важных объектов
1.5 Предельные распределения экстремальных значений переменных состояния как инструмент оценки и регулирования рисков
1.6 Выводы по первой главе
2АНАЛИТИЧЕСКАЯ ОЦЕНКА УЩЕРБА И РИСКА ПРЕВЫШЕНИЯ
ПОРОГОВЫХ ЗНАЧЕНИЙ КРИТИЧНЫХ ПЕРЕМЕННЫХ СОСТОЯНИЯ
2.1 Пути аналитического развития инструментария оценки рисков для критичных переменных состояния
2.2 Параметры и характеристики риска для одной переменной состояния
2.3 Оценка риска для множества переменных состояния
2.4 Аналитическая оценка функций чувствительности критичных переменных состояния
2.5 Выводы по второй главе
3 УПРАВЛЕНИЕ РИСКАМИ АТАКУЕМОЙ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ
ОБЪЕКТОВ
3.1 Механизм и алгоритм управления
3.2 Оценка эффективности защиты
3.3 Формализация процесса управления рисками в информационнотехнологической инфраструктуре критически важного объекта
3.4 Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЯ
Введение
Актуальность исследования.
Управление информационными рисками и обеспечение безопасности информационных технологий (ИТ) выходят сегодня на передний план повестки дня вследствие все возрастающей зависимости всех сфер деятельности личности, общества и государства от информационных инфраструктур и роста их уязвимости. Подтверждением тому служат вирусные атаки на ядерные объекты Ирана, публикация конфиденциальной дипломатической переписки сайтом WikiLeaks, разоблачения бывшего сотрудника Агенства национальной безопасности США Эдварда Сноудена, создание специализированных исследовательских центров, официальные документы и факты практической деятельности в сфере информационной безопасности.
Стремительное развитие ИТ формирует глобальное информационной пространство, которое создает новые возможности для экономического роста и культурного развития, но и формирует новые угрозы и риски, включая возникновение новых форм конфликтов (информационные войны, сетевые противоборства и т.п.) и форм их разрешения [1]. В создание информационного оружия вовлекаются не только развитые государства, но и преступные группировки, которые пытаются использовать его, в том числе, в отношении критически важных объектов.
В Доктрине информационной безопасности России [2] под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. При этом, информационная безопасность (Ж) включает в себя [1-6] два аспекта: информационно-техническую и информационно-психологическую безопасность. Обеспечение информационнотехнической безопасности представляет собой защиту, контроль и соблюдение
Рисунок 2.2 - Графики плотности
вероятности (а), ущерба (б) и риска (в) с учетом предлагаемых моделей
Что же касается дискретизации значений КПС, то механизм такой дискретизации проиллюстрирован на рис. 2.3 - 2.5, где приводятся
варианты предельной (рис. 2.3), и удвоенной (рис. 2.4) дискретизации, а также -вариант дискретизации по уровню значимости (рис. 2.5).
Так, для рис.2.3 максимальное значение шага дискретизации будет определяться выражением:
тах(Ах) <
^Ттах
Касательная в точке перегиба х показывает минимально необходимый размах дискретизации в наиболее крутой области характеристик
Название работы | Автор | Дата защиты |
---|---|---|
Разработка и исследование методов распределенного антивирусного контроля в автоматизированных информационных системах | Потанин, Виталий Евгеньевич | 1998 |
Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей | Нестерук, Филипп Геннадьевич | 2005 |
Методы повышения показателей качества фильтрации DLP-систем на основе предметно-ориентированной морфологической модели естественного языка | Лапшин, Сергей Владимирович | 2014 |