+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны

Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны
  • Автор:

    Абросимова, Евгения Михайловна

  • Шифр специальности:

    05.13.18, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Воронеж

  • Количество страниц:

    139 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.1. Особенности построения и функционирования укрупнен- 
ных пунктов централизованной охраны



СОДЕРЖАНИЕ
Введение
Глава 1. ОСОБЕННОСТИ ИССЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ ИСКАЖЕНИЯ В АППАРАТУРЕ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ УКРУПНЕННЫХ ПУНКТОВ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ

1.1. Особенности построения и функционирования укрупнен-

ных пунктов централизованной охраны

1.2. Классификационные основания для систематизации угроз


искажения информации в аппаратуре централизованного наблюдения укрупненных пунктов централизованной охраны

1.3. Организация защиты информации в пунктах централизо-

ванной охраны отделов вневедомственной охраны

1.4. Обоснование показателей, используемых в диссертационном исследовании


1.5. Постановка задачи разработки моделей и процедур оценки
эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны
Выводы по первой главе
Глава 2. ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ ФОРМАЛИЗАЦИИ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ ПО ПРОНИКНОВЕНИЮ НА ОХРАНЯЕМЫЕ ОБЪЕКТЫ В РЕЗУЛЬТАТЕ ИСКАЖЕНИЯ ИНФОРМАЦИИ СИСТЕМ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ
2.1. Методические основы функционального представления угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения
2.2. Функциональная модель противоправных действий по проникновению на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
2.3. Функциональная модель противодействия искажению ин-
формации систем централизованного наблюдения укрупненных пунктов централизованной охраны
Выводы по второй главе
Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ УГРОЗ ПРОНИКНОВЕНИЯ НА ОХРАНЯЕМЫЕ ОБЪЕКТЫ В РЕЗУЛЬТАТЕ ИСКАЖЕНИЯ ИНФОРМАЦИИ СИСТЕМ

ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ УКРУПНЕННЫХ
ПУНКТОВ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ И ПРОЦЕССОВ
ПРОТИВОДЕЙСТВИЯ ТАКОГО РОДА УГРОЗАМ
3.1. Математическое представление функциональных характе-
ристик угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
3.2. Математическое представление функциональных характе-
ристик противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
3.3. Методика математического моделирования исследуемых процессов в интересах оценки эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
Выводы по третьей главе
Глава 4. ВЫЧИСЛИТЕЛЬНЫЙ ЭКСПЕРИМЕНТ ПО ОЦЕНКЕ
ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТИПОВОГО
УКРУПНЕННОГО ПУНКТА ЦЕНТРАЛИЗОВАННОЙ
ОХРАНЫ
4.1. Результаты математического моделирования угроз проник-
новения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны
4.2. Результаты математического моделирования процессов про-
тиводействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны
4.3. Результаты анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны на эффективность противодействия
Выводы по четвертой главе
Заключение
Литература
Приложение 1. Сравнительный анализ систем централизованного наблюдения

Приложение 2. Заявка на регистрацию программы для ЭВМ в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности». Комплекс программ математического моделирования противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны

Признак 3.2 предполагает следующую классификацию угроз: угрозы блокировки межсетевого взаимодействия путем нарушения целостности данных о настройках коммуникационного оборудования, обеспечивающего взаимодействие АП в ЛВС;
угрозы умышленного изменения информации, хранящейся в ОТСС, обеспечивающих функционирование СЦН, или передаваемой между ОТСС.
угрозы несанкционированного изменения информации укрупненного ПЦО вследствие случайной ошибки программного или аппаратного обеспечения его ЛВС.
Основание 4 характеризует возможности влияния угроз искажения информации в аппаратуре СЦН укрупненного ПЦО на состояние информационных процессов в его ЛВС. Данное основание интегрально отражает влияние угроз рассматриваемого типа на удовлетворение информационных потребностей лиц, эксплуатирующих укрупненный ПЦО. На рис. 1.2.1. приведена классификация признаков угроз информационной безопасности УПЦО.
Источник угрозы Способ воздействия на информацию СЦН УПЦО Характер влияния угрозы на состояние уязвимости информации Возможность влияния на состояния информационных процессов УПЦО
Природа возникн овения угрозы
Предна
меренн

угрозы
Злоумы
шленник
Полож

источи

угрозы
Зависи
мость
воздей
ствия
угрозы

активы

Степень Этапы
воздейст воздейст
ВИЯ ВИЯ
угрозы угрозы
на на
информа информа
цию цию
СЦН СЦН
Рис. 1.2.1. Классификации признаков угроз информационной безопасности

Рекомендуемые диссертации данного раздела

Время генерации: 0.165, запросов: 967