+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности
  • Автор:

    Демидов, Николай Евгеньевич

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Тверь

  • Количество страниц:

    113 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ 1.1. Таксономия угроз безопасности ИС


СОДЕРЖАНИЕ
ВВЕДЕНИЕ

1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ

1.1. Таксономия угроз безопасности ИС

1.2. Анализ защищенности корпоративных ИС

1.3. Оценка угроз информационной безопасности

2. ИЕРАРХИИ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОБЛЕМЫ ИХ АНАЛИЗА

2.1. Роль иерархических струкгур и данных в информационной безопасности

2.2. Новые информационно аналитические технологии и иерархии


2.3. Мног оуровневое экспертное оценивание и метод аналитических иерархических процессов Г. Саати

2.4. Оценка согласованности экспертных суждений


3. КОМПЛЕКСЫ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И ВЫЧИСЛИТЕЛНЫХ АЛГОРИТМОВ ДЛЯ НАХОЖДЕНИЯ МНК РЕШЕНИЙ В АНАЛИЗЕ ИЕРАРХИЙ
3.1. Современные алгоритмы для нахождения МНК решений
3.2. Аппроксимирующие МК решения
3.2.1. Полное экспертное оценивание
3.2.2 Параметризованные математические модели и решения
3.2.3. Неполное экспертное оценивание
3.2.4. Ицгервалыюе экспертное оценивание и анализ чувствительности
3.2.5. Групповое экспертное оценивание
3.2.6. МК решения для магриц парных сравнений с исстеленными калибровками
3.3. Мегод сишулярных векторов
3.3.1. Теоретическое обоснование метода
3.3.2. Алгоритм расчета индекса согласован ноет в задачах группового выбора и принятия решений и улучшение согласованности суждений в нечетком экспертном оценивании
3.3.3. Метод многокритериального принятия решений с ординальными предпочтениями данных
3.3.4. Дуальное ранжирование в методах попарного экспертною сравнения
4. ТАБЛИЧНЫЙ МЕТОД ПРЕДСТАВЛЕНИЯ И АНАЛИЗА ИЕРАРХИЙ
4.1. Особенности и возможности табличного метода
4.2. Программное обеспечение табличного метода
4.3. Примеры использования табличного метода в задачах обеспечения информационной безопасности
4.3.1. Экспертная экспресс оценка степени защищенности УеЬ узла по многоуровневой системе показателей
4.3.2. Оптимизация назначения прав доступа пользователям в иерархических структурах
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


В результате проведенных исследований сделаны выводы о концептуальной роли иерархий в сфере ИБ и направлениях проведения дальнейших исследований. В главе 2 исследуется роль иерархий в ИБ, приводится детальный обзор основных 'направлений использования иерархий в экспортно - аналитической деятельности и излагаются основные результаты теории АИП как одною из наиболее востребованных современных методов многоуровневою ЭО. Приведены наиболее важные результаты работ Т. Саати и последующих работ зарубежных и отечественных авторов. В главе 3 приведены новые результаты, полученные в ходе исследований. В результате изучения современных МИК - алгоритмов предложены два новых подхода к решению актуальных проблем ЭО. Аппроксимирующие МИК - решения для МАИП позволяют избавиться от значительной части его проблем, обсуждаемых в специальной литературе, а также открывают новые возможности в использовании МАИП. ЭО. В главе 4 рассмотрен оригинальный табличный метод для представления и вычислительной обработки древовидных иерархий, описаны прикладные программные средства, поддерживающие оригинальные МИК - подходы к решению задач МАИП и многоуровневого ЭО, а также приведены примеры, демонстрирующие возможности и особенности их практического использования. ИС (логистических, управления цепочками поставок и пр. Обычно необходимость построения таксономии - теории классификации и систематизации сложно организованных областей действительности - возникает в тех случаях, когда имеется потребность в систематизации некоторой предметной области, слишком сложной для того, чтобы провести ее систематизацию на основе достаточно просто выводимой классификации объектов, ее составляющих. В последнее время потребность в таксономии в различных предметных областях проявляется все чаще в связи с использования новых информационных технологий. В области создания ИТ и ИС необходимость в развитии таксономии осознана достаточно давно в связи с систематизацией большою числа сшндаргов. ВТ, ВС и ИС. В последние годы работы по таксономии в области обеспечения безопасности ИТ и ИС значительно активизировались, чю обусловлено рядом причин. ИС в условиях глобализации экономики и информатизации общества. Во-вторых, законодательно оформлены жесткие требования к обеспечению ИВ для различных уровней использования ИТ И ИС. В этой связи необходимо отметить подготовку и опубликование Национальным институтом стандартов США (NIST) новой редакции основополагающего документа для сферы ИВ - “Общих критериев оценки безопасности информационных технологий" [], в которой удалось преодолеть недостатки предыдущих вариантов и не в последнюю очередь - за счет тнцкелыю проработанной таксономии требований к безопасности ИТ и ИС, имеющей четко выраженную иерархическую структуру. Фактически новая редакция “Общих критериев" стала ускорителем работ в этой области. Так, в “Общих критериях" предполагаем, что при оценке безопасности ИТ ИС. Protection Profiles), а производители ИТ и ИС должны подтверждать безопасность предлагаемых ими продуктов и услуг путем разработки заданий но безопасности (ЗЬ - Security Targets) с дальнейшей сертификацией этих ЗВ уполномоченными организациями. В свою очередь решение задач разработки ИЗ и ЗВ требует создания модели угроз объекта ИВ. Задача построения адекватной модели уфоз для реальной сложной системы может быть решена юлько при условии использования базы данных угроз (ВДУ), содержащей информацию о множестве угроз безопасности ИТ и ИС, известных на момент проведения аудита аттестуемой системы. На настоящее время разработаны и поддерживаются, в том числе - и международными специализированными организациями, ряд ВДУ безопасности ИТ и ИС. Сравнение содержащихся в существующих реализациях ВДУ решений по таксономии угроз показывает значительную разницу как в подходах, так и в полученных результатах. Отмечается, что во всех этих работах есть один общий недостаток, а именно - отсутствие системного похода к решению поставленных задач |]. Ни в одной из известных ВДУ изначально не были использованы системные принципы построения таксономии уфоз.

Рекомендуемые диссертации данного раздела

Название работыАвторДата защиты
Разработка методического аппарата эффективной эксплуатации АСУ Крицкая, Лидия Михайловна 2002
Системы управления многозвенными механизмами Чепинский, Сергей Алексеевич 2006
Следящий электропривод системы наведения квантово-оптического комплекса Ильина, Аглая Геннадьевна 2010
Время генерации: 1.012, запросов: 966