+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности

Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности
  • Автор:

    Багринцева, Оксана Владимировна

  • Шифр специальности:

    05.13.18, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Воронеж

  • Количество страниц:

    187 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.1. Концепция построения интегрированных систем безопасности 
1.2. Угрозы несанкционированного доступа в интегрированных системах безопасности



ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ
Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

1.1. Концепция построения интегрированных систем безопасности

1.2. Угрозы несанкционированного доступа в интегрированных системах безопасности


1.3. Проблема контроля доступа пользователей к информации в интегрированных системах безопасности
1.3.1. Организационные аспекты проблемы контроля доступа пользователей к информации в интегрированных системах безопасности
1.3.2. Технические решения по организации контроля доступа пользователей к информации в интегрированных системах безопасности
1.4. Показатели эффективности реализации информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
1.5. Содержательная и формализованная постановка задачи диссертационного исследования
Выводы по первой главе
Глава 2. МЕТОДИЧЕСКИЕ ОСНОВЫ МОДЕЛИРОВАНИЯ И ОПТИМИЗАЦИИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ
2.1. Методические предпосылки оптимизации механизмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности
2.2. Методика определения оптимальных значений надежностного ресурса интегрированных систем безопасности, используемого для реализации механизмов автоматизированного контроля доступа пользователей к информации
Выводы по второй главе
ГЛАВА 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕДУР ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

3.1. Этапы моделирования информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
3.2. Функциональное моделирование информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
3.3. Формализация информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД
3.4. Аналитические модели информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД
Выводы по третьей главе
Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ
4.1. Исходные данные для оценки эффективности защиты информации от несанкционированного доступа в интегрированных системах безопасности
4.2. Использование экспертных методов для выбора оптимальных параметров при проведения вычислительного эксперимента по оценке эффективности защиты информации от несанкционированного доступа в интегрированных системах безопасности
4.3. Результаты моделирования информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
4.4. Оценка эффективности реализации информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ. Тексты программ вычислительных экспериментов

ВВЕДЕНИЕ
Актуальность темы. Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [136, 158, 174]. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющихся системами охраны с наиболее высоким уровнем информатизации охранных функций [71, 121].
Значительный ущерб охраняемым объектам, которые они потенциально могут понести в следствии нарушения работоспособности ИСБ ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одним из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Потенциальная возможность несанкционированного доступа (НСД) к информации в ИСБ обусловливает различного рода источники угроз информационной безопасности [69, 72].
Этому способствуют следующие факторы [60, 63]:
- многообразие форм НСД и возможность после преодоления защитных механизмов воздействия на информационные процессы в ИСБ;
- отсутствие механизмов контроля предотвращения НСД;
- отсутствие целостной методической базы организации автоматизированного контроля доступа пользователей к информации в ИСБ;
- рост профессионализма и постоянное совершенствование технической оснащенности криминала за счет использования новейших достижениях научно-технического прогресса.
Особую остроту проблема защиты информации в ИСБ приобретает в связи с использованием ИСБ для охраны критически важных и потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов.

занных угроз.
Вторым параметром, характеризующим угрозы НСД в ИСБ является уязвимость ИСБ, по которой будем понимать недостаток или слабое место в системном или прикладном ПО (программно-аппаратном обеспечении) ИСБ, которое может быть использовано для реализации угрозы НСД. Причинами возникновения уязвимостей являются:
- ошибки при проектировании и разработке ПО (программноаппаратного обеспечения);
- преднамеренные действия по внесению уязвимостей в ходе проектирования и разработки ПО (программно-аппаратного обеспечения);
-неправильные настройки ПО, неправомерное изменение режимов работы устройств и программ;
- несанкционированное внедрение и использование неучтенных программ последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
- внедрение вредоносных программ, создающих уязвимости в ПО (программно-аппаратном обеспечении);
- несанкционированные неумышленные действия пользователей, приводя к возникновению уязвимостей;
- сбои в работе аппаратного обеспечения и ПО (вызванные сбоем в электропитании, входом из строя аппаратных элементов в результате старения снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).
Классификация основных уязвимостей ПО ИСБ приведена на рисунке
1.2.2.
- Ниже дается общая характеристика основных групп уязвимостей ИСБ, включающих:
- уязвимости системного ПО (в том числе протоколы сетевого взаимодействия);
- уязвимости прикладного ПО (в том числе средств защиты информации).

Рекомендуемые диссертации данного раздела

Время генерации: 0.148, запросов: 967