Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах

Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах

Автор: Кульба, Андрей Владимирович

Шифр специальности: 05.13.17

Научная степень: Докторская

Год защиты: 2000

Место защиты: Москва

Количество страниц: 317 с. ил.

Артикул: 300153

Автор: Кульба, Андрей Владимирович

Стоимость: 250 руб.

Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах  Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. Обеспечение безопасности сложных
организационных систем1
1. Понятие обеспечения безопасности сложных
организационных систем1
2. Система обеспечения безопасности сложных
организационных систем1
3. Информационная безопасность как подсистема единой
системы обеспечения безопасности2
4. Классификация источников угроз информации .2
5. Система мер защиты информации3
ГЛАВА 2. Сети Петри и их модификация
1. Обыкновенные, ингибиторные и агрегированные
сети Петри5
2. Сети Петри с разноцветными маркерами.7
3. Вероятностные сети Петри
4. Временные сети Петри.1
5. Обобщенные сети Петри3
ГЛАВА 3. Задачи повышения достоверности информации при разработке и эксплуатации банков данных в автоматизированных информационно
управляющих системах3
1. Особенности обеспечения достоверности при использовании в АИУС банков данных
и модели структур баз данных3
2. Определение достоверности в банках данных3
3. Анализ информационных требований пользователей БнД и построение канонической структуры БД с учетом
требований к достоверности информации.1
4. Оценка достоверности информации при отображении предметной области БнД в логическую и физическую
структуры БД9
5. Синтез оптимальной логической структуры БД с учетом требований к достоверности информации
ГЛАВА 4. Анализ эффективности механизмов защиты
данных в автоматизированных информационно
управляющих системах 2
1. Особенности разработки механизмов защиты данных от несанкционированного доступа в
АИУС. Основные понятия и определения.2
2. Методы анализа эффективности механизмов защиты
данных в БД5
3. Разработка механизмов защиты канонической
структуры БД 6
4. Синтез систем защиты баз данных.2
ГЛАВА 5. Методы отладки механизмов защиты в АИУС.1
1. Особенности организации защиты в системах
обработки данных и ее отладки1
2. Методы отладки защиты технических средств.7
3. Методы отладки защиты программного обеспечения 7
ЗАКЛЮЧЕНИЕ9
СПИСОК ИСТОЧНИКОВ


Когда такие требования сформулированы на основе анализа всех возможных каналов угроз применительно к конкретной автоматизированной системе, становится возможным разработка системы мер защиты и механизмов ее реализации. Совокупность механизмов защиты, удовлетворяющих этим требованиям и реализующих такие правила, обеспечивает безопасность информации и надежность с этой точки зрения автоматизированных информационных систем. Таким образом, по мнению автора, суть проблемы состоит в том, чтобы перечень этих требований был как можно более исчерпывающим применительно к конкретным автоматизированным информационным системам и средствам ЭВТ, предназначенным для обработки секретной и конфиденциальной информации, как входящим в состав автоматизированных систем, так и вне их. Для того, чтобы разработать и реализовать комплексную системы защиты информации, необходимо, в первую очередь, выявить все возможные каналы угроз утечки, хищения и модификации секретной и конфиденциальной информации, обрабатываемой на персональных ЭВМ в министерствах, ведомствах и других организациях. ПЭВМ и на магнитных носителях секретных остатков, случаи непреднамеренного внедрения программвирусов и т. Это далеко не полный перечень угроз, его можно детализировать дальше, но в целом, по мнению автора, он охватывает наиболее реальные каналы утечки, нуждающиеся в перекрытии при разработке и реализации комплексной системы мер по защите информации. Рассмотрим подробней содержание приведенного перечня, что позволит в последующем при разработке системы защиты правильно оценивать степень опасности каждого из перечисленных каналов и, соответственно, планировать и осуществлять защитные мероприятия.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.237, запросов: 244