+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия

  • Автор:

    Кузнецова, Наталия Михайловна

  • Шифр специальности:

    05.13.06

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Москва

  • Количество страниц:

    180 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
ГЛАВА 1. ИССЛЕДОВАНИЕ И АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ РЕСУРСАМ АСУТП, АСУП АСТПП ПРЕДПРИЯТИЯ
1.1 Анализ особенностей обработки информации в АСУТП, АСУП, АСТПП с точки зрения защиты информационного и программного обеспечения от внутренних угроз
1.2 Анализ угроз нарушения параметров защиты информационного и программного обеспечения автоматизированных систем предприятия, путей их предотвращения
1.3 Анализ причин утечек информационных ресурсов АСУТП, АСУП, АСТПП
1.4 Анализ использования основных методов детектирования информационного контента
1.5 Общая методика в области обеспечения защиты информационных и программных ресурсов АСУТП, АСУП, АСТПП
1.6 Постановка основных задач проектируемой автоматизированной системы разграничения доступа к информационному и программному обеспечению
Выводы из главы
ГЛАВА 2. ПОСТАНОВКА ЗАДАЧ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ МНОГОУРОВНЕВЫМ ДОСТУПОМ К ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ РЕСУРСАМ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
2.1 Постановка основных задач автоматизированной системы разграничения доступа к информационному и программному обеспечению предприятия согласно методике управления многоуровневым доступом
2.2 Разработка основных путей решения задач автоматизированной системы разграничения доступа к информационному и программному обеспечению
2.3 Решение задач автоматизированной системы разграничения доступа к информационному и программному обеспечению

2.4 Исследование дополнительных задач, решаемых автоматизированной системой разграничения доступа к информационному и программному обеспечению
Выводы из главы
ГЛАВА 3. МЕТОДИКА КОНТРОЛЯ РАБОТЫ С ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ АСУТП, АСУП, АСТПП ПРЕДПРИЯТИЯ НА ОСНОВЕ РАЗРАБОТКИ ПРИМЕНЕНИЯ КРИПТОАНАЛИТИЧЕСКИХ МЕТОДОВ В ТЕХНОЛОГИЯХ КЛАССА БЕР
3.1 Определение архитектуры и инфраструктуры ОБР-системы
3.2 Основные принципы разработанной ОЕР-системы
3.3 Взаимодействие автоматизированных рабочих мест, структур управления и данных в БЕР-системе
3.4 Выбор основных критериев функционирования ОЕР-системы
3.5 Анализ достоинств метода "грубой силы", используемого впервые в системе ОЕР
3.6 Использование усовершенствованного криптоаналитического метода «грубой силы» в системах класса ББР
3.7 Проведение классификации ОЕР-систем с точки зрения реагирования на инциденты нарушения правил работы с информационным и программным обеспечением
Выводы из главы
ГЛАВА 4. ОСНОВНЫЕ АСПЕКТЫ РАЗРАБОТКИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННОМУ И ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ АСУТП, АСУП, АСТПП ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
4.1 Структурная модель управления предприятием с учётом управления защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП
4.2 Алгоритм работы пользователя с автоматизированной системой разграничения доступа к информационному и программному обеспечению
4.3 Структура базы данных предприятия
4.4 Управление защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП
4.5 Связи основных модулей автоматизированной системы разграничения доступа к информационному и программному обеспечению
4.6 Методика обеспечения защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП предприятия по доступу к ресурсам сети Интернет
Выводы из главы
ГЛАВА 5. ОЦЕНКА ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ СПРОЕКТИРОВАННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННОМУ И ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ НА ПРОМЫШЛЕННОМ ПРЕДПРИЯТИИ
5.1 Ресурсы, необходимые для внедрения автоматизированной системы разграничения доступа к информационному и программному обеспечению
5.2 Разделение на этапы проекта внедрения автоматизированной системы разграничения доступа к информационному и программному обеспечению
5.3 График «Стоимость-Время»
Выводы из главы
ЗАКЛЮЧЕНИЕ
Список сокращений
Словарь терминов
Список литературы
ПРИЛОЖЕНИЕ А

На промышленных предприятиях крупного масштаба данную технологию трудно реализовать, так как база данных файлов-шаблонов увеличивается слишком быстро, что повышает нагрузку на сервера БЬР-системы, кроме того постоянно приходится сталкиваться с проблемой заполнения базы данных [34], распределения нагрузки.
Метод сигнатур представляет собой поиск в информационном потоке определенных символьных последовательностей, так называемых «стоп-выражений» - запрещенных последовательностей символов. Метод относится к «детерминистским», т.к. алгоритм метода настроен на поиск 100 %-го совпадения «стоп-выражения» [88, 145]. Большинство сигнатурных систем предназначены для поиска нескольких слов и частоту их встречаемости.
Достоинства метода сигнатур:
- очевидность принципа работы;
- простота реализации и настройки.
Недостатками метода являются:
-чувствительность к специальной замене некоторых символов (например, на похожие символы из другого алфавита);
- неэффективность метода при работе с файлами программного кода;
- неприменимость метода к графическим файлам;
- зависимость функционирования от языка (как естественного, так искусственного).
01.Р-системы, основанные на методе сигнатур хорошо «приспособлены» для западного рынка, но практически не пригодны в России. Причина - русский язык несигнатурен: в нём много приставок, суффиксов и окончаний [39].
Метод «меток» заключается в расстановке специальных «меток» внутри файлов конфиденциальной информации [39].
Достоинства метода:
- высокая эффективность детектирования;
- точность предоставляемой информации;
- высокое быстродействие.

Рекомендуемые диссертации данного раздела

Время генерации: 0.115, запросов: 967