+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах

Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах
  • Автор:

    Кульба, Андрей Владимирович

  • Шифр специальности:

    05.13.17

  • Научная степень:

    Докторская

  • Год защиты:

    2000

  • Место защиты:

    Москва

  • Количество страниц:

    317 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА 1. Обеспечение безопасности сложных  1. Понятие обеспечения безопасности сложных


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.

ГЛАВА 1. Обеспечение безопасности сложных

организационных систем1

1. Понятие обеспечения безопасности сложных

организационных систем1

2. Система обеспечения безопасности сложных

организационных систем1

3. Информационная безопасность как подсистема единой

системы обеспечения безопасности2

4. Классификация источников угроз информации .2


5. Система мер защиты информации3
ГЛАВА 2. Сети Петри и их модификация
1. Обыкновенные, ингибиторные и агрегированные
сети Петри5
2. Сети Петри с разноцветными маркерами.7
3. Вероятностные сети Петри
4. Временные сети Петри.1
5. Обобщенные сети Петри3
ГЛАВА 3. Задачи повышения достоверности информации при разработке и эксплуатации банков данных в автоматизированных информационно
управляющих системах3
1. Особенности обеспечения достоверности при использовании в АИУС банков данных
и модели структур баз данных3
2. Определение достоверности в банках данных3
3. Анализ информационных требований пользователей БнД и построение канонической структуры БД с учетом
требований к достоверности информации.1
4. Оценка достоверности информации при отображении предметной области БнД в логическую и физическую
структуры БД9
5. Синтез оптимальной логической структуры БД с учетом требований к достоверности информации
ГЛАВА 4. Анализ эффективности механизмов защиты
данных в автоматизированных информационно
управляющих системах 2
1. Особенности разработки механизмов защиты данных от несанкционированного доступа в
АИУС. Основные понятия и определения.2
2. Методы анализа эффективности механизмов защиты
данных в БД5
3. Разработка механизмов защиты канонической
структуры БД 6
4. Синтез систем защиты баз данных.2
ГЛАВА 5. Методы отладки механизмов защиты в АИУС.1
1. Особенности организации защиты в системах
обработки данных и ее отладки1
2. Методы отладки защиты технических средств.7
3. Методы отладки защиты программного обеспечения 7
ЗАКЛЮЧЕНИЕ9
СПИСОК ИСТОЧНИКОВ


Когда такие требования сформулированы на основе анализа всех возможных каналов угроз применительно к конкретной автоматизированной системе, становится возможным разработка системы мер защиты и механизмов ее реализации. Совокупность механизмов защиты, удовлетворяющих этим требованиям и реализующих такие правила, обеспечивает безопасность информации и надежность с этой точки зрения автоматизированных информационных систем. Таким образом, по мнению автора, суть проблемы состоит в том, чтобы перечень этих требований был как можно более исчерпывающим применительно к конкретным автоматизированным информационным системам и средствам ЭВТ, предназначенным для обработки секретной и конфиденциальной информации, как входящим в состав автоматизированных систем, так и вне их. Для того, чтобы разработать и реализовать комплексную системы защиты информации, необходимо, в первую очередь, выявить все возможные каналы угроз утечки, хищения и модификации секретной и конфиденциальной информации, обрабатываемой на персональных ЭВМ в министерствах, ведомствах и других организациях. ПЭВМ и на магнитных носителях секретных остатков, случаи непреднамеренного внедрения программвирусов и т. Это далеко не полный перечень угроз, его можно детализировать дальше, но в целом, по мнению автора, он охватывает наиболее реальные каналы утечки, нуждающиеся в перекрытии при разработке и реализации комплексной системы мер по защите информации. Рассмотрим подробней содержание приведенного перечня, что позволит в последующем при разработке системы защиты правильно оценивать степень опасности каждого из перечисленных каналов и, соответственно, планировать и осуществлять защитные мероприятия.

Рекомендуемые диссертации данного раздела

Время генерации: 0.713, запросов: 966