+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модель и метод защиты информации мобильных автоматизированных рабочих мест

  • Автор:

    Алексеев, Дмитрий Александрович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    110 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
Список сокращений
Введение
Г лава 1. Анализ состояния и перспектив развития методов и моделей защиты от угроз ИБ с применением ИТ МАРМ в современных зарубежных и отечественных ИС
1.1. Анализ нормативно-правовой базы, действующей в области ИБ ИТКС, в том числе с применением МАРМ
1.2. Классификация способов и форм реализации информационных воздействий на ИТКС, применяющих информационные технологии МАРМ, и определение возможных направлений их совершенствования
1.3. Методический и технологический подход к разработке методов и моделей, а также перспективные направления противодействия компьютерным атакам на территориально-распределенные ИТКС с МАРМ
Глава 2. Разработка модели оценки степени доверия к маршруту
взаимодействия МАРМ в ИКТС
2.1. Методический подход к формированию исходных данных
для разработки модели оценки степени доверия к каналу
информационного взаимодействия МАРМ
2.2. Разработка модели оценки степени доверия к каналу
информационного взаимодействия МАРМ в ИТКС
2.3. Особенности применения модели оценки степени доверия к каналу
информационного взаимодействия МАРМ в ИТКС
Глава 3. Метод формирования матрицы степеней доверия к потенциально возможным каналам и метод выбора канали информационного
взаимодействия МАРМ в ИКТС
3.1. Классификация компьютерных угроз территориально-распределенным ИТКС, применяющих информационные технологии МАРМ
3.2. Метод формирования матрицы степеней доверия к потенциально возможным каналам и его применение
3.3. Метод выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия и его применение
Заключение:
Список использованной литературы:
Список сокращений
АРМ - автоматизированное рабочее место;
АС - автоматизированная система;
АСГиКУ - автоматизированные системы государственного и корпоративного управления;
ЗИ - защита информации;
ИАС - информационно-аналитическая система;
ИБ - информационная безопасность;
ИС - информационная система;
ИТ - информационные технологии;
ИТ-инфраструктура - информационно-технологическая инфраструктура; ИТКС - информационно-телекоммуникационная система;
МАРМ - мобильное автоматизированное рабочее место;
НСД - несанкционированный доступ;
НМА - научно-методический аппарат;
ОПТ - объединенная пиринговая группа;
ОС - операционная система;
ПО - программное обеспечение;
ПТТ - профиль трассы транзита;
ТМУ - транзитный маршрутный узел;
ФЗ РФ - Федеральный закон Российской Федерации;
ЦОД - центр обработки данных;
ЭМВОС - эталонная модель взаимодействия открытых систем;

Однако, некоторые серьезные вопросы информационной безопасности, связанных с мобильными АРМ, все-таки нашли свое отражение в нормативных актах. Так, например, запрещается применять МАРМ для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну [9].
Выводы. Таким образом, в главе проведен анализ нормативной и правовой базы, действующей в нашей стране и за рубежом в области информационной безопасности ИТКС. Особенность проводимого анализа является то, в нем помимо общей организации ЗИ и ИБ, анализировался вопрос их организации в сетях с применением мобильных АРМ.
Исследования также выявили, что через информационнокоммуникационные сети и передаваемую по ним информацию могут быть реализованы угрозы для целостности государства, устоев общества и безопасности отдельных граждан, которые получили соответствующую классификацию по способам и формам проведения информационных операций.
Несмотря на уже действующую законодательную базу, регулирующую деятельность информационных сообществ в мире и в нашей стране, подтверждается тезис о том, что использование мобильных АРМ и их допуск к ИТКС имеет достаточно противоречивых и не доработанных вопросов в законодательном плане и требуют своего решения.
В исследовании выявлялась роль мобильных АРМ в организации противоборства между информационными сообществами по одним и тем же глобальным сетям с применением МАРМ. При этом выявлялись методический и технологический подходы к разработке методов и моделей противодействия компьютерным атакам на территориально-распределенные ИТКС с МАРМ.

Рекомендуемые диссертации данного раздела

Время генерации: 0.122, запросов: 967