+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности

Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности
  • Автор:

    Демидов, Николай Евгеньевич

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Тверь

  • Количество страниц:

    113 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ 1.1. Таксономия угроз безопасности ИС


СОДЕРЖАНИЕ
ВВЕДЕНИЕ

1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ

1.1. Таксономия угроз безопасности ИС

1.2. Анализ защищенности корпоративных ИС

1.3. Оценка угроз информационной безопасности

2. ИЕРАРХИИ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОБЛЕМЫ ИХ АНАЛИЗА

2.1. Роль иерархических струкгур и данных в информационной безопасности

2.2. Новые информационно аналитические технологии и иерархии


2.3. Мног оуровневое экспертное оценивание и метод аналитических иерархических процессов Г. Саати

2.4. Оценка согласованности экспертных суждений


3. КОМПЛЕКСЫ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И ВЫЧИСЛИТЕЛНЫХ АЛГОРИТМОВ ДЛЯ НАХОЖДЕНИЯ МНК РЕШЕНИЙ В АНАЛИЗЕ ИЕРАРХИЙ
3.1. Современные алгоритмы для нахождения МНК решений
3.2. Аппроксимирующие МК решения
3.2.1. Полное экспертное оценивание
3.2.2 Параметризованные математические модели и решения
3.2.3. Неполное экспертное оценивание
3.2.4. Ицгервалыюе экспертное оценивание и анализ чувствительности
3.2.5. Групповое экспертное оценивание
3.2.6. МК решения для магриц парных сравнений с исстеленными калибровками
3.3. Мегод сишулярных векторов
3.3.1. Теоретическое обоснование метода
3.3.2. Алгоритм расчета индекса согласован ноет в задачах группового выбора и принятия решений и улучшение согласованности суждений в нечетком экспертном оценивании
3.3.3. Метод многокритериального принятия решений с ординальными предпочтениями данных
3.3.4. Дуальное ранжирование в методах попарного экспертною сравнения
4. ТАБЛИЧНЫЙ МЕТОД ПРЕДСТАВЛЕНИЯ И АНАЛИЗА ИЕРАРХИЙ
4.1. Особенности и возможности табличного метода
4.2. Программное обеспечение табличного метода
4.3. Примеры использования табличного метода в задачах обеспечения информационной безопасности
4.3.1. Экспертная экспресс оценка степени защищенности УеЬ узла по многоуровневой системе показателей
4.3.2. Оптимизация назначения прав доступа пользователям в иерархических структурах
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


В результате проведенных исследований сделаны выводы о концептуальной роли иерархий в сфере ИБ и направлениях проведения дальнейших исследований. В главе 2 исследуется роль иерархий в ИБ, приводится детальный обзор основных 'направлений использования иерархий в экспортно - аналитической деятельности и излагаются основные результаты теории АИП как одною из наиболее востребованных современных методов многоуровневою ЭО. Приведены наиболее важные результаты работ Т. Саати и последующих работ зарубежных и отечественных авторов. В главе 3 приведены новые результаты, полученные в ходе исследований. В результате изучения современных МИК - алгоритмов предложены два новых подхода к решению актуальных проблем ЭО. Аппроксимирующие МИК - решения для МАИП позволяют избавиться от значительной части его проблем, обсуждаемых в специальной литературе, а также открывают новые возможности в использовании МАИП. ЭО. В главе 4 рассмотрен оригинальный табличный метод для представления и вычислительной обработки древовидных иерархий, описаны прикладные программные средства, поддерживающие оригинальные МИК - подходы к решению задач МАИП и многоуровневого ЭО, а также приведены примеры, демонстрирующие возможности и особенности их практического использования. ИС (логистических, управления цепочками поставок и пр. Обычно необходимость построения таксономии - теории классификации и систематизации сложно организованных областей действительности - возникает в тех случаях, когда имеется потребность в систематизации некоторой предметной области, слишком сложной для того, чтобы провести ее систематизацию на основе достаточно просто выводимой классификации объектов, ее составляющих. В последнее время потребность в таксономии в различных предметных областях проявляется все чаще в связи с использования новых информационных технологий. В области создания ИТ и ИС необходимость в развитии таксономии осознана достаточно давно в связи с систематизацией большою числа сшндаргов. ВТ, ВС и ИС. В последние годы работы по таксономии в области обеспечения безопасности ИТ и ИС значительно активизировались, чю обусловлено рядом причин. ИС в условиях глобализации экономики и информатизации общества. Во-вторых, законодательно оформлены жесткие требования к обеспечению ИВ для различных уровней использования ИТ И ИС. В этой связи необходимо отметить подготовку и опубликование Национальным институтом стандартов США (NIST) новой редакции основополагающего документа для сферы ИВ - “Общих критериев оценки безопасности информационных технологий" [], в которой удалось преодолеть недостатки предыдущих вариантов и не в последнюю очередь - за счет тнцкелыю проработанной таксономии требований к безопасности ИТ и ИС, имеющей четко выраженную иерархическую структуру. Фактически новая редакция “Общих критериев" стала ускорителем работ в этой области. Так, в “Общих критериях" предполагаем, что при оценке безопасности ИТ ИС. Protection Profiles), а производители ИТ и ИС должны подтверждать безопасность предлагаемых ими продуктов и услуг путем разработки заданий но безопасности (ЗЬ - Security Targets) с дальнейшей сертификацией этих ЗВ уполномоченными организациями. В свою очередь решение задач разработки ИЗ и ЗВ требует создания модели угроз объекта ИВ. Задача построения адекватной модели уфоз для реальной сложной системы может быть решена юлько при условии использования базы данных угроз (ВДУ), содержащей информацию о множестве угроз безопасности ИТ и ИС, известных на момент проведения аудита аттестуемой системы. На настоящее время разработаны и поддерживаются, в том числе - и международными специализированными организациями, ряд ВДУ безопасности ИТ и ИС. Сравнение содержащихся в существующих реализациях ВДУ решений по таксономии угроз показывает значительную разницу как в подходах, так и в полученных результатах. Отмечается, что во всех этих работах есть один общий недостаток, а именно - отсутствие системного похода к решению поставленных задач |]. Ни в одной из известных ВДУ изначально не были использованы системные принципы построения таксономии уфоз.

Рекомендуемые диссертации данного раздела

Время генерации: 0.895, запросов: 966