+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации

Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации
  • Автор:

    Пирожникова, Ольга Игоревна

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    100 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.1. Основные тенденции и закономерности развития комплексных 
систем информационной безопасности


Оглавление

Список сокращений


Введение
Г лава 1. Анализ современного состояния вопроса развития комплексных систем информационной безопасности

1.1. Основные тенденции и закономерности развития комплексных

систем информационной безопасности


1.2 Анализ программных средств моделирования несанкционированного физического проникновения и возникновения пожара на объекте информатизации

1.3. Основные направления повышения безопасности на ОИ

1.4. Анализ развития средств обнаружения НФП на ОИ

1.5. Выводы по главе


Глава 2. Разработка математических моделей в задачах защиты объектов информатизации
2.1. Общие понятия о математических моделях
2.2. Постановка задачи разработки математических моделей защиты объектов информатизации
2.3. Проблемы корректности постановки задач защиты объектов информатизации
2.4. Контроль параметров состояния КСИБ
2.5. Краткий анализ общих моделей КСИБ
2.6. Моделирование защищаемых объектов информатизации
2.7. Моделирование способов НФП на ОИ
2.8. Разработка ММ вероятности обнаружения НФП на ОИ
2.8.1. Первый этап построения ММ расчета вероятности обнаружения НФП на ОИ
2.8.2. Второй этап построения ММ расчета вероятности обнаружения НФП на ОИ
2.8. 3. Третий этап построения ММ расчета вероятности обнаружения
НФП на ОИ
2.9. Выводы по главе
Глава 3. Методы повышения вероятности обнаружения НФП на ОИ
3.1. Обоснование выбора герконов для защиты от угрозы НФП и возгорания на ОИ
3.2. Основные методы анализа свободных и вынужденных колебаний упругих чувствительных элементов
3.3. Моделирование динамики срабатывания герконов
3.4. Расчет ММ герконов при помощи конечных элементов
3.5. Выводы по главе
Г лава 4. Имитационное моделирование НФП на ОИ при помощи сетевых моделей
4.1. Определение имитационного моделирования
4.2. Определение сетевых моделей
4.3. Разработка сетевой модели
4.4. Выводы по главе
Заключение
Список литературы
Приложения
Патент на полезную модель 136
Патент на полезную модель 144
Патент на полезную модель 144
Патент на полезную модель 144
Патент на полезную модель 144
Патент на полезную модель 144

Список сокращений
АЧХ — амплитудно-частотная характеристика ИБ - информационная безопасность ИМ - имитационная модель ИС - информационные системы
КИСБ - комплексная интегрированная система безопасности КСИБ - комплексная система информационной безопасности ММ - математическая модель
НФП - несанкционированное физическое проникновение
ОИ - объект информатизации
СЗ - система защиты
СЗИ - система защиты информации
ТС - технические средства
УЧЭ - упругие чувствительные элементы
ЧЭ - чувствительный элемент

2.7. Моделирование способов НФП на ОИ
Действия злоумышленника по добыванию информации либо других материальных ценностей, определяются поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью [20,21].
При отсутствии сведений о нарушителе следует переоценить вышеназванную угрозу, хотя в этом случае возможно увеличение затрат на ЗИ. Тогда модель нарушителя можно представить таким образом:
- нарушитель является серьезным противником, который заранее тщательно изучил обстановку вокруг охраняемой территории организации, все наблюдаемые механические преграды и средства охраны, дежурного освещения и телевизионного наблюдения;
- нарушитель обладает современными техническими средствами для физического проникновения и преодоления механических преград;
- нарушитель добыл и проанализировал информацию о расположении различных помещений и зданий, местах хранения источников информацию, об охранных рубежах, о типах и видах охранных средств, освещения и местах его установки, местах установки телекамер;
- провел анализ всевозможных путей проникновения к источникам информации и беспрепятственного покидания ОИ после несанкционированного завладении информацией, например, как представлено в таблице 3.
Анализ данных, приведенных в таблице 3, показывает, что вероятность выбора путей проникновения распределена неравномерно -примерно 67 % приходится на путь № 1. Пролом стены имеет маленькую вероятность. При проломе стены от злоумышленника потребуются большие физические усилия. Кроме того, будет много шума. Пролом пола или потолка, а также другие пути имеют еще меныпую вероятность реализации.

Рекомендуемые диссертации данного раздела

Время генерации: 0.159, запросов: 967