Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Генин, Михаил Геннадьевич
05.13.19
Кандидатская
2013
Санкт-Петербург
115 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
Введение
Глава 1 Анализ предметной области исследования
1.1 Понятие риска потери доступности информационных систем
1.2 Доступность в методологии 1Т1Ь
1.2.1 Модели доступности и их взаимодействие
1.2.2 Простая модель доступности услуги (ББАМ)
1.2.3 Модель качества услуги
1.2.4 Модель восстановления услуги
1.2.5 Взаимосвязь моделей доступности
1.2.6 Подходы к оценке риска потери доступности
1.2.7 Оценка риска потери доступности для рассмотренных моделей .
1.2.8 Снижение риска потери доступности
1.3 Другие стандарты управления рисками потери доступности
1.4 Контроль за проведением изменений в 1Т1Ь
1.5 Постановка задачи
Глава 2 Метод расчета возможного ущерба для выявленных негативных событий на основе модели дерева ущербов
2.1 Построение модели взаимодействия приложений
2.2 Создание списка возможных уязвимостей
2.3 Понятие риска потери доступности
2.4 Построение дерева ущербов для /-го события
2.5 Свертка дерева ущерба для /-го события. Ожидаемое значение ущерба
2.6 Градации ущербов и вероятностей
2.7 Ущерб и продолжительность потери доступности
2.8 Расчет возможных ущербов для некоторых последствий негативных
событий
2.8.1 Временная потеря доступности приложения с последующим её восстановлением
2.8.2 Задержки с оплатой налогов, сборов, бюджетных платежей
2.8.3 Несвоевременное предоставление банковской отчетности
2.8.4 Перевод деятельности клиентов в другой банк
2.8.5 Задержки при обработке банком клиентских платежей
2.9 Выводы
Глава 3 Метод декомпозиции обновлений
3.1 Понятие элементарного обновления
3.2 Снижение риска сбоя системы при использовании стратегии элементарных обновлений
3.3 Ограничение во времени и его влияние на риск потери доступности при проведении обновления
3.4 Метод декомпозиции и резервирования
3.4.1 Резервирование и области его использования
3.4.2 Применение метода декомпозиции
3.5 Выводы
Глава 4 Настройка и исследование эффективности предложенных моделей и методов
4.1 Пример 1: добавление функционала для обработки рублевых
платежей нового формата
4.2 Пример 2: замена криптосистемы
4.3 Пример 3: замена платформы веб-сервера
4.4 Выводы
Заключение
Список литературы
Список сокращений
IT information technology
ITIL IT infrastructure library
ITSM IT service management
SLA service level agreement
BCP business continuity plan
COBIT control objectives for information and related technology
ISO international standard organization
SCM service capacity management
SAM service availability management
ITSCM IT service continuity management
BRA business requirement analysis
BIA business impact analysis
CFIA component failure impact analysis
SSAM simple service availability model
SQM service quality model
SRM service resilience model
MTTF mean time to failure
MTTR mean time to repair
CMM capability maturity models
KGI key goal indicator
KPI key performance indicator
RBD reliability block diagram
CAB change advisory board
ECAB emergency CAB
RFC request for changes
RTO recovery time objective
URL unified resource location
no программное обеспечение
не вносятся. На сегодняшний день не известны адекватные модели надежности ПО, которые можно использовать для оценки потенциальных ущербов, ассоциированных с процессом проведением изменений.
3. Отсутствуют методики тестирования ПО, определяющие приоритеты тестирования после проведения обновлений и направленные на уменьшения вероятных ущербов на ранних стадиях эксплуатации систем после обновлений.
В этой связи задача по разработке общей методики, моделей и методов оценки и снижения ущерба, связанных с потерей доступности приложений в процессе эволюции автоматизированных систем представляется актуальной.
Для решения поставленной цели необходимо решить следующие задачи:
1. разработка модели уязвимостей приложений при проведении запланированных изменений;
2. разработка метода расчета возможного ущерба для каждого из выявленных негативных событий на основе модели дерева ущербов;
3. разработка метода декомпозиции обновлений для снижения общего рассчитанного ущерба для всех выявленных негативных событий;
4. разработка программного обеспечения, выполняющего расчет ожидаемых и максимальных ущербов при проведении обновления;
5. настройка и исследование эффективности предложенных моделей и методов на примере системы дистанционного банковского обслуживания (ДБО).
Название работы | Автор | Дата защиты |
---|---|---|
Минимизация рисков нарушения безопасности при построении системы защиты персональных данных | Шинаков, Кирилл Евгеньевич | 2018 |
Обнаружение аномальных сетевых соединений на основе гибридизации методов вычислительного интеллекта | Браницкий, Александр Александрович | 2018 |
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел | Попов, Антон Дмитриевич | 2018 |