+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем

Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем
  • Автор:

    Киселёв, Павел Леонидович

  • Шифр специальности:

    05.13.12

  • Научная степень:

    Кандидатская

  • Год защиты:

    2000

  • Место защиты:

    Москва-СПб.

  • Количество страниц:

    153 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
". Оценка динамических характеристик систем защиты информации в условиях последовательной обработки данных


1.1. Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных
1.2. Основные свойства и показатели качества функционирования систем защиты информации
1.3. Определение основных особенностей анализа динамических характеристик систем защиты информации
1.4. Выводы

. Оценка динамических характеристик систем защиты информации

в условиях последовательной обработки данных

2.1. Определение среднего времени обнаружения угроз

защиты данных


2.2. Определение вероятности своевременного обнаружения появляющихся угроз защищенности данных

2.3. Определение статистических характеристик процесса защиты информации


2.4. Выводы
Оценка динамических характеристик систем защиты информации при параллельной обработке данных
3.1. Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты
3.2. Определение среднего времени и вероятности своевременной защиты информации при параллельной обработке данных
3.3. Определение статистических характеристик процесса защиты информации при параллельной обработке данных
3.4. Выводы
4. Комплексная оценка динамических характеристик систем защиты
информации
4.1. Формирование обобщенной модели процессов функционирования систем защиты информации
4.2. Формализация выбора процедур оценки динамических характеристик систем защиты информации
4.3. Выводы
5. Анализ динамических характеристик систем защиты
информации
5.1. Анализ динамических характеристик систем защиты информации
в условиях последовательной обработки данных
5.2. Анализ динамических характеристик систем защиты информации
в условиях параллельной обработки данных
5.3. Анализ влияния способов обработки данных на динамические характеристики систем защиты информации
5.4. Выводы
Заключение
Литература


Кроме того, имеются утилиты обработки контрольных журналов. Однако защита с помощью аудита сервера не защищает от незваных гостей. Записи контрольного журнала лишь показывают, что ктото посторонний проник в систему. Если файл или другой совместно используемый ресурс поврежден, журнал сможет рассказать только о том, что привело к повреждению, о самом факте повреждения и о том, что произошло впоследствии. Операционная система 3. Записи журнала содержат дату, время и адрес рабочей станции, с которой произошло подсоединение к сети или отсоединение от нее. Существует возможность просмотра файлов, которые содержат системные журналы, с помощью встроенных программных средств I и I2. Каждые полчаса 3. Граничив систему учета для всех бюджетов, можно воспрепятствовать злоумышленнику при попытке прочитать или скопировать большой файл. Кроме того, возможно наложение ограничения на объем дискового пространства, отводимого пользователю, что позволит предотвратить распространение ошибки пользователя на весь диск. Сетевая операционная система VI также предоставляет некоторые возможности отслеживания событий и обеспечения безопасности системы. Для определения событий, которые должны регистрироваться в контрольных журналах необходимо воспользоваться утилитами и VI. Кроме описания типа накапливаемой информации, можно также указать четыре уровня детализации записей. Несмотря на выбранный уровень, журнал всегда содержит записи о нарушении безопасности неудачные попытки входа регистрации, доступа к файлам и др.

Рекомендуемые диссертации данного раздела

Время генерации: 0.642, запросов: 966