+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса

  • Автор:

    Кочедыков, Сергей Сергеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2002

  • Место защиты:

    Воронеж

  • Количество страниц:

    159 с. : ил

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава 1. ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ КАК ОБЕКТ ЗАЩИТЫ
1.1. Особенности построения и функционирования информационнотелекоммуникационных систем в условиях воздействия угроз несанкционированного доступа к обрабатываемой информации.
1.2. Требования к построению математической модели противодействия несанкционированному доступу к ^нфр^ркщционно-телекоммуникацион-ным системам разнотипными ''ч -средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса..
1.3. Обоснование показателей эффективности обработки информации и эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационной системе
1.4. Постановка задачи математического моделирования противодействия несанкционированному доступу к информационнотелекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса
Глава 2. АЛГОРИТМЫ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМ РАЗНОТИПНЫМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ МИНИМИЗАЦИИ ОТВЛЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНОГО РЕСУРСА

2.1. Алгоритм определения ограничений при распределении резерва вычислительного ресурса по способам организации защиты информации
от несанкционированного доступа
2.2. Алгоритм определения минимального уровня отвлечения вычислительного ресурса разнотипными средствами защиты информации
2.3. Формализованное представление процессов обработки и защиты
информации в информационно-телекоммуникационных системах
2.4. Особенности реализации имитационной модели процессов обработки и защиты информации в информационнотелекоммуникационных системах
2.5. Алгоритм имитационного моделирования процессов обработки и защиты информации в информационно-телекоммуникационных
системах
Глава 3. АЛГОРТМЫ ИДЕНТИФИКАЦИИ ВОЗДЕЙСТВИЯ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
3.1. Особенности реализации алгоритмов противодействия угрозам несанкционированного доступа в системах защиты информации информационно-телекоммуникационных систем на основе разнотипных средств
3.2. Алгоритм идентификации воздействия вредоносных программам

при использовании придаваемых средств защиты информации
3.3. Алгоритм идентификации воздействия вредоносных программам
при использовании средств защиты информации встраиваемого типа

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ РАЗНОТИПНЫМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Алгоритм проведения вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах
4.2. Результаты вычислительных экспериментов по оценке ■эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах
ЭФФЕКТИВНОСТИ
ПРОТИВОДЕЙСТВИЯ
УГРОЗАМ
ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

Приложение

подсистема преобразования информации, осуществляющая криптографическую защиту циркулирующей и хранимой информации;
подсистема регистрации и учета событий, осуществляющая регистрацию сведений о производимых действиях в вычислительной среде, с целью выявления некорректных или преднамеренных действий пользователей или вредоносных программ;
подсистема затираний, осуществляющая физическое удаление (форматирование) информации на магнитных носителях;
подсистема создания дополнительных логических дисков, предназначенная для создания необходимого количества дисков, без предварительного удаления информации с них;
подсистема окончания работы, позволяющая выполнить проверку целостности рабочей среды с целью обнаружения и исправления последствий ошибочных действий пользователей и других программ, изменивших рабочую среду при завершении работы ПЭВМ.
Особенностью обеспечения задач защиты информации от воздействия вредоносных программ СЗИ придаваемого типа является то, что эти задачи выполняются с использованием стандартных пакетов антивирусных программ, производимых различными отечественными /37/ и зарубежными специалистами /38/. То обстоятельство, что в основу работы таких пакетов положены принципы сканирования памяти компьютера, осуществляемое лишь периодически не обеспечивает постоянное, а следовательно и эффективное противодействие вредоносным программ как источнику угроз НСД к информации в ИТКС.
Наиболее распространенными встраиваемыми системами защиты информации от НСД являются системы, построенные на основе концепции оптимизации функционирования ИТКС /39-42/.
Типовыми задачами этих систем являются:
контроль корректности выполнения элементами ПО своих функций; идентификация фактов вредоносного воздействия на ПО;

Рекомендуемые диссертации данного раздела

Время генерации: 0.113, запросов: 967