+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Анализ и управление рисками нарушения информационной безопасности критически важного объекта

  • Автор:

    Ермилов, Евгений Викторович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Воронеж

  • Количество страниц:

    125 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
Оглавление
Введение
1 ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ОЦЕНКИ И РЕГУЛИРОВАНИЯ РИСКОВ ДЛЯ ИНФОРМАЦИОННО-
ТЕХНОЛОГИЧЕСКОЙ ИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ
1.1 Критически важные объекты и их информационно-технологические инфраструктуры
1.2 Автоматизированные системы управления и информационнотехнологическая инфраструктура критически важных объектов
1.3 Угрозы, цели и особенности атак на информационнотехнологическую инфраструктуру критически важных объектов
1.4 Инструментарий риск-анализа и теория
экстремальных значений в контексте обеспечения
безопасности критически важных объектов
1.5 Предельные распределения экстремальных значений переменных состояния как инструмент оценки и регулирования рисков
1.6 Выводы по первой главе
2АНАЛИТИЧЕСКАЯ ОЦЕНКА УЩЕРБА И РИСКА ПРЕВЫШЕНИЯ
ПОРОГОВЫХ ЗНАЧЕНИЙ КРИТИЧНЫХ ПЕРЕМЕННЫХ СОСТОЯНИЯ
2.1 Пути аналитического развития инструментария оценки рисков для критичных переменных состояния
2.2 Параметры и характеристики риска для одной переменной состояния
2.3 Оценка риска для множества переменных состояния
2.4 Аналитическая оценка функций чувствительности критичных переменных состояния

2.5 Выводы по второй главе
3 УПРАВЛЕНИЕ РИСКАМИ АТАКУЕМОЙ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЙИНФРАСТРУКТУРЫ КРИТИЧЕСКИ ВАЖНЫХ
ОБЪЕКТОВ
3.1 Механизм и алгоритм управления
3.2 Оценка эффективности защиты
3.3 Формализация процесса управления рисками в информационнотехнологической инфраструктуре критически важного объекта
3.4 Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЯ

Введение
Актуальность исследования.
Управление информационными рисками и обеспечение безопасности информационных технологий (ИТ) выходят сегодня на передний план повестки дня вследствие все возрастающей зависимости всех сфер деятельности личности, общества и государства от информационных инфраструктур и роста их уязвимости. Подтверждением тому служат вирусные атаки на ядерные объекты Ирана, публикация конфиденциальной дипломатической переписки сайтом WikiLeaks, разоблачения бывшего сотрудника Агенства национальной безопасности США Эдварда Сноудена, создание специализированных исследовательских центров, официальные документы и факты практической деятельности в сфере информационной безопасности.
Стремительное развитие ИТ формирует глобальное информационной пространство, которое создает новые возможности для экономического роста и культурного развития, но и формирует новые угрозы и риски, включая возникновение новых форм конфликтов (информационные войны, сетевые противоборства и т.п.) и форм их разрешения [1]. В создание информационного оружия вовлекаются не только развитые государства, но и преступные группировки, которые пытаются использовать его, в том числе, в отношении критически важных объектов.
В Доктрине информационной безопасности России [2] под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. При этом, информационная безопасность (Ж) включает в себя [1-6] два аспекта: информационно-техническую и информационно-психологическую безопасность. Обеспечение информационнотехнической безопасности представляет собой защиту, контроль и соблюдение
Рисунок 2.2 - Графики плотности
вероятности (а), ущерба (б) и риска (в) с учетом предлагаемых моделей
Что же касается дискретизации значений КПС, то механизм такой дискретизации проиллюстрирован на рис. 2.3 - 2.5, где приводятся
варианты предельной (рис. 2.3), и удвоенной (рис. 2.4) дискретизации, а также -вариант дискретизации по уровню значимости (рис. 2.5).
Так, для рис.2.3 максимальное значение шага дискретизации будет определяться выражением:

тах(Ах) <
^Ттах
Касательная в точке перегиба х показывает минимально необходимый размах дискретизации в наиболее крутой области характеристик

Рекомендуемые диссертации данного раздела

Время генерации: 0.187, запросов: 967