+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Системы наблюдения и контроля функционирования элементов информационных систем

Системы наблюдения и контроля функционирования элементов информационных систем
  • Автор:

    Пучков, Николай Викторович

  • Шифр специальности:

    05.13.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    1999

  • Место защиты:

    Пенза

  • Количество страниц:

    157 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1.2. Меры безопасности и их реализация. 1.2.2. Авторизация субъектов технологии


1. Проблема разработки инструментальных средств контроля правильности работы программного обеспечения ЭВМ

1.1. Концептуальные схемы защиты.

1.2. Меры безопасности и их реализация.

1.2.1. Авторизация данных

1.2.2. Авторизация субъектов технологии

1.2.3. Обеспечение целостности среды технологии.

1.2.4. Аудит.

1.2.5. Управление безопасностью

1.3. Структура информационной системы

1.4. Моделирование информационной системы

1.4.1. Цель моделирования


1.4.2. Модель ИС в системе наблюдения.
1.4.3. Классификация атак на ИО
1.4.4. Поведенческая модель технологического процесса
1.4.5. Модель нарушителя в классической схеме защиты.
1.4.6. Схема построения системы защиты на основе наблюдения
Выводы по главе
2. Воспроизведение и оценка состояния информационной системы
2.1. Адекватность моделирования информационной системы.
2.2. Метод синтеза поведенческой модели технологического процесса
2.3. Структура системы наблюдения и контроля.
2.4. Анализ допустимости операций над информационными объектами
2.5. Методы регистрации событий информационной системы.
Выводы по главе
3. Информативность событий и способы управления потоком данных от агентов
3.1. Классификация информативности событий.
3.2. Оценка потока данных от агента в стандартном режиме контроля.
3.3. Зависимость потока агентурных данных от глубины анализа
3 .4. Зависимость потока данных от характеристик рабочих станций2
3.5. Оценки производительности машины безопасности и числа контролируемых рабочих станций.
3.6. Другие методы уменьшения объема данных от агента.
3.7. Организация сбора данных в сетях связи.
3.8. Организация процессов при построении систем наблюдения.
Выводы по главе.
4. Техническая реализация системы наблюдения и контроля корректности
функционирования ПО
4.1. Принципы построения системы СИЗАМ.
4.2. Общая организация работы системы КОВБОЙ
4.3. Общая организация работы системы КОНВОЙ .
4.4. Структура агента.
Выводы по главе.
Заключение
Литература


Организация процессов при построении систем наблюдения. Выводы по главе. Принципы построения системы СИЗАМ. Общая организация работы системы КОНВОЙ . Структура агента. Выводы по главе. Приложение 2
атаки превышает стоимость полученной выгоды , . Такую схему защиты часто называют классической см. Рис. В каждой конкретной системе защиты присутствует множество ограничений. От того насколько полно они реализуют концепцию защиты данного субъекта или объекта зависит степень его защищенности. С другой стороны, ограничения в существенной мере влияют на удобство работы пользователей и чрезмерное их количество может привести к невозможности ее выполнения. Поэтому разработчики подобных систем обычно идут на определенные компромиссы, изза чего появляются серьезные пробелы в безопасности. Ситуация усугубляется еще и тем, что часто
бывает затруднительно оценить возможный ущерб в ситуациях, не имеющих четкой оценки в денежном эквиваленте . Следующая схема основывается более на правовом аспекте. Он состоит в том, что на оснозе глобальной авторизации действий в системе ущерб точно персонифицируется либо технически выявляется юридическое лицо, на которое и относится понесенный ущерб. Она характерна для собственников информационных технологий систем, впервые интегрирующих в свои системы средства защиты информации и еще не имеющих четкой и полной концепции их защиты. Существуют другие схемы, подобные приведенным. Более того, в силу ограничений каждой из схем разумно применять разные схемы защиты к разным по значимости компонентам системы.

Рекомендуемые диссертации данного раздела

Время генерации: 0.730, запросов: 966