Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения

Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения

Автор: Дубровин, Анатолий Станиславович

Шифр специальности: 05.13.17

Научная степень: Докторская

Год защиты: 2011

Место защиты: Воронеж

Количество страниц: 433 с.

Артикул: 5085666

Автор: Дубровин, Анатолий Станиславович

Стоимость: 250 руб.

Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения  Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения 

Введение
АНАЛИЗ ОСОБЕННОСТЕЙ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ
ПРОЦЕССОВ
В СОВРЕМЕННЫХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ .
Пути совершенствования систем критического применения и повышения надежности
информационных процессов в них
Анализ современного состояния в области моделирования комплексного обеспечения
надежности информационных процессов .
Эволюция понятия надежность информационного процесса
Анализ современного состояния в области моделирования политики безопасности для
обеспечения высоконадежной обработки информации
Анализ современного состояния в области организации управления процессами
защиты информационных процессов в системах критического применения
Анализ характеристик комплексов сервисов безопасности как объектов управления и
способы оценки их качества и эффективности
Моделирование комплексного обеспечения надежности информационных процессов как
частный случай моделирования информационных технологий
Базовый математический аппарат моделирования комплексного обеспечения
надежности информационных процессов
Цель и задачи исследования
Основные выводы по главе 1
МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОГО
ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ КРИТИЧЕСКОГО
ПРИМЕНЕНИЯ
Системный подход к формированию методологических основ комплексного обеспечения
надежности информационных процессов в системах критического применения
Методологические основы недопущения уязвимостей информации в системах
критического применения
Иерархическая структуризация информационных ресурсов
Методологический подход к построению эталонной объектнореляционной СУБД
Концептуальная модель, организационнотехнологического управления сервисом
контроля целостности информации
Задача организационнотехнологического управления сервисом контроля
целостности информации
Требования к комплексной оценке качества функционирования сервиса контроля
целостности информации как объекта управления
Основные выводы по главе 2
3 КОНЦЕПТУАЛЬНЫЕ РЕШЕНИЯ ПО КОМПЛЕКСНОМУ
ОБЕСПЕЧЕНИЮ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ КРИТИЧЕСКОГО
ПРИМЕНЕНИЯ
Эталонная модель защищенной автоматизированной системы как развитие концепции
изолированной программной среды
Политика безопасности информационных процессов для обеспечения высоконадежной
обработки информации, регламентируемая эталонной моделью защищенной
автоматизированной системы
Обоснование облика идеализированной системы критического применения,
реализующей эталонную модель защищенной автоматизированной системы
Основные выводы по главе 3
4 МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ
ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
Аппарат формализации комплексного обеспечения надежности информационных
процессов
Математическая модель функционирования типовой системы защиты информации
Проблемноориентированный теоретикографовый аппарат моделирования неуязвимых
информационных процессов, обработки и передачи информации с гибкими защитными
механизмами 6
Метод моделирования политики безопасности информационных процессов для
обеспечения их неуязвимости в комплексе с гибко
стью защитных механизмов
Структурный анализ информационных процессов в идеализированной системе
критического применения, реализующей эталонную модель защищенной
автоматизированной системы 8
Синтез политики безопасного взаимодействия информационных процессов
высоконадежной обработки и передачи информации . 6
Полукольца множеств на ЭМЗАСсети
Общий подход к послойному синтезу политики безопасности
на ЭМЗАСсети
Математическая модель эталонной объектнореляционной СУБД
Послойный синтез политики безопасности на ЭМЗАСсети с использованием политик
безопасности на суперблоках СУБД 6
Математические модели гибкого обеспечения надежности обрабатываемой в системах
критического применения информации 9
Основные выводы по главе 4
5 МОДЕЛИРОВАНИЕ И АЛГОРИТМИЗАЦИЯ ОРГАНИЗАЦИОННОТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ
СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
Автоматизация управления сервисом контроля целостности информации
Комплексная оценка качества функционирования сервиса контроля целостности
информации как объекта организационнотехнологического управления 0
Критерии качества функционирования сервиса контроля целостности информации как
объекта управления 0
Полумарковские модели для анализа критериев в случае защиты информационных
процессов типовой системой защиты информации 0
Полумарковские модели для анализа критериев в случае эталонной системы
Оценка критерия динамической, эффективности сервиса контроля целостности
информации в случае эталонной системы 5
Исследование характеристик времени жизни конечных полумарковских процессов
Алгоритмизация оценки динамических критериев качества функционирования сервиса
контроля целостности информации как объекта организационнотехнологического
управления 1
Организация управления сервисом контроля целостности информации по критериям
качества функционирования 5
Формализованная постановка задачи принятия решения при управлении сервисом
контроля целостности информации в случае защиты информационных процессов
типовой системой защиты информации 5
Формализованная постановка задачи принятия решения при управлении сервисом
контроля целостности информации в случае эталонной системы 6
Оптимизация управляемого параметра при управлении сервисом контроля
целостности информации в случае защиты информационных процессов типовой
системой защиты информации . 8
Варьирование параметров при управлении сервисом контроля целостности
информации в случае эталонной системы 9
Основные выводы по главе 5
6 ПРИМЕНЕНИЕ МОДЕЛЕЙ И АЛГОРИТМОВ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ
ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
Применение моделей комплексного обеспечения надежности информационных процессов
к типовой базе данных, управляемой перспективной объектнореляционной СУБД
критического применения . 6
Математическая модель реализации заданных полномочий доступа на типовом примере
базы данных 6
Синтез политики безопасного взаимодействия информационных процессов на типовом
примере базы данных 7
6.2. Организация вычислительного эксперимента для исследования динамических
критериев качества функционирования сервиса контроля целостности информации
как объекта управления 0
Результаты исследования качества функционирования сервиса контроля целостности
рабочей среды в составе типовой системы защиты информации 2
Исследование качества функционирования сервиса контроля целостности информации
как объекта управления в случае защиты
информационных процессов типовой системой защиты информации .
Выводы но результатам расчетов для системы Спектра
Результаты исследования качества функционирования сервиса контроля целостности
информации в случае эталонной системы 9
Исследование качества функционирования сервиса контроля целостности информации
как объекта управления в эталонной системе 9
Выводы по результатам расчетов по исследованию качества функционирования
сервиса контроля целостности информации как объекта управления в эталонной
системе 0
Основные выводы по главе 6
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


В СОВРЕМЕННЫХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ . ПРИЛОЖЕНИЕ А. ОБРАБОТКИ ИНФОРМАЦИИ 6 ПРИЛОЖЕНИЕ Б. ПРИЛОЖЕНИЕ В. ПРИЛОЖЕНИЕ Г. ПРИЛОЖЕНИЕ Д. ПРИЛОЖЕНИЕ Е. Актуальность проблемы. Методы и средства обеспечения безопасности. ИП, так и способов и средств. Это невозможно в рамках традиционной аналитической общенаучной парадигмы. ИП между соседними состояниями семантика доступа. ИП. ПБ также будет выполняться. ПБ. ИП. В этой связи актуальна разработка. ПБ. ИП, вообще, и КЦ, в частности. ПБ. ФГНИИЦ РЭБ ОЭСЗ МО России. КЦ информации. Методы исследования. Есетей, теория конечных по лумарковских процессов. Научная новизна работы состоит в следующем. ЭМЗАСсети. ПБ отдельных информационных процессов. КЦ. ИП с гибкостью защитных механизмов. СУБД при организации изолированной программной среды. ООО РЕТ. Область исследования. Публикация результатов. Апробация работы. Воронеж, , . Объем и структура работы. АСОД КП. ЗИ. России. Для ЗИ в АСОД К создается система защиты информации СЗИ . ГОСТ . СЗИэто совокупность. ЗИ. АСОД КП . ЗИ от НСД . НСД. ИТ. СЗИ НСД в АСОД КП. СУБД КП. СУБД должна предписывать их выполнение. СУБД должна проверить, удовлетворяе т ли ему в настоящий момент база данных. Выделим основные требования по аспекту доступности . Оптимизируемость. СУБД и ее производительность. Поддержка ограничений доступности. Опосредованное отображение между физическим и логическим уровнями. Четвертое следствие высокая сложность задачи администрирования базы данных. Поддержка гибких структур хранения данных во внешней памяти. Поддержка гибких методов доступа к данным во внешней памяти. С2, , В2, ВЗ, Л. В1 . СУБД. ИП в целях безопасного использования ИТ нужны подходящие стандарты. ОК Общие критерии ii. ГОСТ Р ИСОМЭК 2 Информационная технология. ИТ. Предполагается оценивать ОО с помощью перечня требований безопасности. Стандарт не регламентирует обязательное применение тех или иных требований. ИТ вне зависимости от специфики условий применения. ЗИ. России только создается. Президенте РФ Гостехкомиссия России. СБ, реализующих определенные функции безопасности. ИП в АИС. ПБ. ОК. АИС. ПБ. АИС. ПБ. ИСБ. КСБ какойлибо информации. Приведем здесь краткий анализ по 9. ИП или недостатки средств защиты. Множество угроз постоянно расширяется с тенденцией экспоненциального роста. Множество угроз растет не только количественно, но и качественно, т. ИП. ИП именно в них. ИИ с гибкостью защитных механизмов. ИП. ПБ и в ее практической реализации. При моделировании ПБ. ИП. ИП между соседними состояниями семантика доступа. ИП. ПБ также будет выполняться. ИП данного. БеллаЛаПадула 9, 4, 7, Лендвера 4. Хартстона ,3. ПБ. ИП. ПБ. ИП 4. ЭВМ 3. ЗИ. АСОД. ИБ нового поколения 7,9,6. ИП. СЗИ НСД в АСОД КП. КСБ. КСБ на функционирование АСОД КП. АСОД является Оперативность , 5. АСОД КП на запросы, т. КЦ информации. КЦ. Характеристики качества КСБ см. ПС в.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.203, запросов: 244