Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия

Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия

Автор: Тулемисов, Усен Муратбекович

Шифр специальности: 05.25.05

Научная степень: Кандидатская

Год защиты: 2011

Место защиты: Москва

Количество страниц: 195 с. ил.

Артикул: 4966185

Автор: Тулемисов, Усен Муратбекович

Стоимость: 250 руб.

Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия  Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия 

СОДЕРЖАНИЕ
СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ.
ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КРУПНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ КОМПЬЮТЕРНОЙ ИНФОСФЕРЫ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ
1.1 Крупные информационные системы компьютерной инфосферы с ПОВЫШЕННЫМИ ТРЕБОВАНИЯМИ к информационной безопасности
1.2 Сетевые атаки и актуальная их классификация
1.3 Анализ состояния проблемы и постановка задачи исследования Выводы по главе.
ГЛАВА 2. ФРАГМЕНТЫ ПОНЯТИЙНОЙ МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ ИНФОРМАЦИОННАЯ БОРЬБА.
2.1 Понятие модели предметной области
2.2 Надсистемные расширения теории информационной борьбы
2.3 Постулаты информационной борьбы
2.4 Понятийный аппарат для некоторых содержательных результатов информационной борьбы.
ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 3. НАУЧНОМЕТОДИЧЕСКИЙ АППАРАТ ИССЛЕДОВАНИЯ ВЛИЯНИЯ НАРУШИТЕЛЕЙ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ
3.1 Статистический анализ потоков атак на программнотехнические комплексы.
3.2 Анализ устойчивости КИСКИ в условиях нарушения функционирования аппаратуры.
33 АНАЛИЗ ЭФФЕКТИВНОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ПУТЕМ ВЕДЕНИЯ ИНФОРМАЦИОННОЙ БОРЬБЫ
ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 4. ТЕХНИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4.1 ИСПОЛЬЗОВАНИЕ МОДЕЛЕЙ ОТКРЫТЫХ СИСТЕМ ДЛЯ СОЗДАНИЯ И
СОВЕРШЕНСТВОВАНИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4.2 СПЕЦИАЛИЗИРОВАННАЯ ОБОБЩЕННАЯ МОДЕЛЬ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПУТЕМ ВЕДЕНИЯ ИНФОРМАЦИОННОЙ БОРЬБЫ
4.3 ОБЛИК КРУПНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОМПЬЮТЕРНОЙ
ИНФОСФЕРЫ С ВЕДЕНИЕМ ИНФОРМАЦИОННОЙ БОРЬБЫ.
ВЫВОДЫ ПО ГЛАВЕ
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА


II Всероссийская межвузовская научная конференция "Зворыкинские чтения. Наука и образование в развитии промышленной, социальной и экономической сфер регионов России" — Муром, 5 февраля г. III Международная научно-практическая конференция "Современные информационные технологии в экономической деятельности" — Ростов-на-Дону, декабря - января г. VIII Международная научная конференция «Наука и образование» -Белово Кемеровской области, 1 февраля - марта г. Международная конференция с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-) — Самара, сентября - 1 октября г. Кроме того, они неоднократно докладывались и обсуждались на научном семинаре ФГУП ГНИВЦ ФНС РФ, Москва, в - гг. Обоснованность научных результатов и выводов исследования обеспечивается исходными методологическими позициями, комплексом методов исследования, адекватных целям и задачам, опорой на достоверные данные, которые были взяты из практики работы представительной КИСКИ. Основные результаты работы опубликованы в печатных трудах [1-] (личный объем 2, печатного листа), из которых 8 (личный объем 0, печатного листа) - в изданиях, входящих в соответствующий Перечень ВАК. Внедрение результатов: результаты работы использованы при разработке и совершенствовании КИСКИ на предприятии промышленности и в НИИ, а также в учебном процессе в Вузе г. Москвы. Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы и двух приложений. Она включает 4 страницы основного машинописного текста и страницу приложений, содержит рисунков, таблиц и формул. Результат № 1 освещен в главах 1, 2, № 2 -в главе 3, № 3 — в главе 3, № 4 — в главе 4. Приложения 1-3 содержат дополнительную информацию по результатам №№ 1, 2, 4. Список литературы включает 9 наименований. Для облегчения чтения ниже представлена таблица контентного соответствия сформулированных выше задач, их решений, выносимых на защиту научных результатов, параграфов текста, в которых они рассмотрены, выводов по разделам и положений (пунктов) Заключения. Таблица В-1. С Я н Я о О * & ? О « - 2 “ ¦9* V 5 Г-3 & С- ^ О : «г» 1 & я 7 “ я 2 п §лпг- ¦ я 'з с 1 о « ? Р ? М Гл. Гл. П1 Гл. Гл. П2 Гл. Гл. ПЗ Гл. ГЛАВА 1. КРУПНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ КОМПЬЮТЕРНОЙ ИНФОСФЕРЫ В настоящее время существует много крупных информационных систем (ИС) национального масштаба, безопасность которых оказывает существенное влияние на безопасность страны. Все эти системы объединяют высокие требования к обеспечению информационной безопасности. Автоматизированная информационная система (АИС) «Налог» [3]. Автоматизированная информационная система земельного кадастра []. Корпоративная сеть передачи данных Московской объединенной электросетевой компании [-]. Корпоративная сеть связи Межрегиональной распределительной сетевой компании []. В соответствии с основополагающей работой [], будем называть такие системы крупными информационными системами компьютерной инфосферы (КИСКИ). Самой крупной из этих КИСКИ является АИС «Налог» - основное средство автоматизации работы ФНС НФ. Ее развитие оказывает влияние на работу каждого подразделения, каждого служащего налоговых органов, а ее развитие является, в каком-то смысле, типовым для других КИСКИ. Решить на самом верхнем уровне главный вопрос о стратегическом подходе к развитию АИС, а именно: оставить одного разработчика АИС или, действуя по принципу развития сети Интернет, учредить орган, который будет разрабатывать рекомендации, а отдельные звенья смогут проектировать все желающие (подобно Internet Task Forces)? В части телекоммуникационной составляющей - решить вопрос о целесообразности перехода на использование каналов сети Интернет (по типу того, как это делают во всем мире, производя удаленные платежи) с криптографическим обеспечением стойкости. В части организации БД - решить вопрос о принципиальной возможности учитывать все платежи, содержащие НДС (счета и счета-фактуры), что должно привести к увеличению общего объема администрируемых БД до единиц и даже десятков Тбайт.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.217, запросов: 228