Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности

Автор: Демидов, Николай Евгеньевич

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Тверь

Количество страниц: 113 с. ил.

Артикул: 2741172

Автор: Демидов, Николай Евгеньевич

Стоимость: 250 руб.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ
1.1. Таксономия угроз безопасности ИС
1.2. Анализ защищенности корпоративных ИС
1.3. Оценка угроз информационной безопасности
2. ИЕРАРХИИ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОБЛЕМЫ ИХ АНАЛИЗА
2.1. Роль иерархических струкгур и данных в информационной безопасности
2.2. Новые информационно аналитические технологии и иерархии
2.3. Мног оуровневое экспертное оценивание и метод аналитических иерархических процессов Г. Саати
2.4. Оценка согласованности экспертных суждений
3. КОМПЛЕКСЫ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И ВЫЧИСЛИТЕЛНЫХ АЛГОРИТМОВ ДЛЯ НАХОЖДЕНИЯ МНК РЕШЕНИЙ В АНАЛИЗЕ ИЕРАРХИЙ
3.1. Современные алгоритмы для нахождения МНК решений
3.2. Аппроксимирующие МК решения
3.2.1. Полное экспертное оценивание
3.2.2 Параметризованные математические модели и решения
3.2.3. Неполное экспертное оценивание
3.2.4. Ицгервалыюе экспертное оценивание и анализ чувствительности
3.2.5. Групповое экспертное оценивание
3.2.6. МК решения для магриц парных сравнений с исстеленными калибровками
3.3. Мегод сишулярных векторов
3.3.1. Теоретическое обоснование метода
3.3.2. Алгоритм расчета индекса согласован ноет в задачах группового выбора и принятия решений и улучшение согласованности суждений в нечетком экспертном оценивании
3.3.3. Метод многокритериального принятия решений с ординальными предпочтениями данных
3.3.4. Дуальное ранжирование в методах попарного экспертною сравнения
4. ТАБЛИЧНЫЙ МЕТОД ПРЕДСТАВЛЕНИЯ И АНАЛИЗА ИЕРАРХИЙ
4.1. Особенности и возможности табличного метода
4.2. Программное обеспечение табличного метода
4.3. Примеры использования табличного метода в задачах обеспечения информационной безопасности
4.3.1. Экспертная экспресс оценка степени защищенности УеЬ узла по многоуровневой системе показателей
4.3.2. Оптимизация назначения прав доступа пользователям в иерархических структурах
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


В результате проведенных исследований сделаны выводы о концептуальной роли иерархий в сфере ИБ и направлениях проведения дальнейших исследований. В главе 2 исследуется роль иерархий в ИБ, приводится детальный обзор основных 'направлений использования иерархий в экспортно - аналитической деятельности и излагаются основные результаты теории АИП как одною из наиболее востребованных современных методов многоуровневою ЭО. Приведены наиболее важные результаты работ Т. Саати и последующих работ зарубежных и отечественных авторов. В главе 3 приведены новые результаты, полученные в ходе исследований. В результате изучения современных МИК - алгоритмов предложены два новых подхода к решению актуальных проблем ЭО. Аппроксимирующие МИК - решения для МАИП позволяют избавиться от значительной части его проблем, обсуждаемых в специальной литературе, а также открывают новые возможности в использовании МАИП. ЭО. В главе 4 рассмотрен оригинальный табличный метод для представления и вычислительной обработки древовидных иерархий, описаны прикладные программные средства, поддерживающие оригинальные МИК - подходы к решению задач МАИП и многоуровневого ЭО, а также приведены примеры, демонстрирующие возможности и особенности их практического использования. ИС (логистических, управления цепочками поставок и пр. Обычно необходимость построения таксономии - теории классификации и систематизации сложно организованных областей действительности - возникает в тех случаях, когда имеется потребность в систематизации некоторой предметной области, слишком сложной для того, чтобы провести ее систематизацию на основе достаточно просто выводимой классификации объектов, ее составляющих. В последнее время потребность в таксономии в различных предметных областях проявляется все чаще в связи с использования новых информационных технологий. В области создания ИТ и ИС необходимость в развитии таксономии осознана достаточно давно в связи с систематизацией большою числа сшндаргов. ВТ, ВС и ИС. В последние годы работы по таксономии в области обеспечения безопасности ИТ и ИС значительно активизировались, чю обусловлено рядом причин. ИС в условиях глобализации экономики и информатизации общества. Во-вторых, законодательно оформлены жесткие требования к обеспечению ИВ для различных уровней использования ИТ И ИС. В этой связи необходимо отметить подготовку и опубликование Национальным институтом стандартов США (NIST) новой редакции основополагающего документа для сферы ИВ - “Общих критериев оценки безопасности информационных технологий" [], в которой удалось преодолеть недостатки предыдущих вариантов и не в последнюю очередь - за счет тнцкелыю проработанной таксономии требований к безопасности ИТ и ИС, имеющей четко выраженную иерархическую структуру. Фактически новая редакция “Общих критериев" стала ускорителем работ в этой области. Так, в “Общих критериях" предполагаем, что при оценке безопасности ИТ ИС. Protection Profiles), а производители ИТ и ИС должны подтверждать безопасность предлагаемых ими продуктов и услуг путем разработки заданий но безопасности (ЗЬ - Security Targets) с дальнейшей сертификацией этих ЗВ уполномоченными организациями. В свою очередь решение задач разработки ИЗ и ЗВ требует создания модели угроз объекта ИВ. Задача построения адекватной модели уфоз для реальной сложной системы может быть решена юлько при условии использования базы данных угроз (ВДУ), содержащей информацию о множестве угроз безопасности ИТ и ИС, известных на момент проведения аудита аттестуемой системы. На настоящее время разработаны и поддерживаются, в том числе - и международными специализированными организациями, ряд ВДУ безопасности ИТ и ИС. Сравнение содержащихся в существующих реализациях ВДУ решений по таксономии угроз показывает значительную разницу как в подходах, так и в полученных результатах. Отмечается, что во всех этих работах есть один общий недостаток, а именно - отсутствие системного похода к решению поставленных задач |]. Ни в одной из известных ВДУ изначально не были использованы системные принципы построения таксономии уфоз.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.240, запросов: 244