+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД

  • Автор:

    Дунин, Вадим Сергеевич

  • Шифр специальности:

    05.13.18, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Воронеж

  • Количество страниц:

    156 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ
Введение
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ СИСТЕМ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ ПРИ РЕАЛИЗАЦИИ ЕДИНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ИНФОРМАТИЗАЦИИ ОВД
1.1. Особенности организации функционирования информационных систем ОВД в условиях их информационной интеграции
1.2. Комплексная автоматизированная информационно-
аналитическая система «Безопасный город» как пример интеграции инфокоммуникационных систем ОВД
1.2.1. Особенности построения комплексной автоматизированной интеллектуальной системы «Безопасный город» на примере У МВД
России по городу Хабаровску
1.3. Угрозы безопасности инфокоммуникационных систем ОВД
в условиях их информационной интеграции
1.4. Особенности организации единой системы информационной безопасности в условиях информатизации ОВД
1.5. Современное состояние систем управления защитой информации и анализ развития автоматизированных систем управления
при нарушении информационной безопасности
1.5.1. Анализ современных систем управления защитой информации
1.5.2. Инфраструктура распределенной инфокоммуникационной системы
1.6. Анализ результатов разработки систем управления защитой информации и применения интеллектуальных средств в инфокоммуникационных системах
1.7. Выводы по первой главе
ГЛАВА 2. ПОСТРОЕНИЕ МОДЕЛЕЙ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ИНТЕГРАЦИИ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ОВД
2.1. Актуальные предпосылки применения интеллектуальных технологий управления информационной безопасностью единого информационного пространства ОВД
2.1.1. Обоснование использования интеллектуальных методов для изменения параметров объекта управления
2.1.2. Анализ современного состояния интеллектуальных систем
2.1.3. Структура системы интеллектуального управления

2.1.4. Анализ применения интеллектуальных средств в системах защиты информации
2.2. Постановка задачи для разработки модели системы
управления защитой информации в сегменте ИКС ОВД
2.2.1. Проблемы корректности постановки задач
2.3. Моделирование единой системы информационной безопасности и построение математической модели угроз безопасности инфокоммуникационной системы ОВД
2.3.1. Построение математической модели угроз информационной безопасности комплексной автоматизированной интеллектуальной
системы «Безопасный город» с позиции теории множеств
2.4. Разработка модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети
2.4.1. Разработка модели управления подсистемой защиты информации комплексной автоматизированной интеллектуальной
системы «Безопасный город» на основе нечеткой нейронной продукционной сети
2.5. Разработка модели адаптивной иерархической интеллектуальной системы управления защитой информации в
инфокоммуникационных системах ОВД
2.5.1. Нечеткая классификация механизмов защиты в системах интеллектуального управления информационной безопасностью объекта информатизации ОВД
2.5.2. Модель адаптивной иерархической структуры в системах интеллектуального управления защитой информации КАИС «Безопасный город»
2.6. Выводы по второй главе
ГЛАВА 3. ПОСТРОЕНИЕ АЛГОРИТМА ЧИСЛЕННОЙ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КАИС «БЕЗОПАСНЫЙ ГОРОД» И ЭФФЕКТИВНОСТИ СИСТЕМЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОВД
3.1. Методика и алгоритм оценки эффективности (защищенности) интеллектуальной системы управления защитой информации в инфокоммуникационных системах ОВД
3.1.1. Обоснование выбора метода оценки эффективности системы интеллектуального управления защитой информации
3.1.2. Алгоритм оценки эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД

3.2. Метод построения нечеткого множества угроз для оценки уровня ущерба безопасности инфокоммуникационной системы ОВД
3.2.1. Методы построения функции принадлежности требований к СЗИ заданному уровню качества
3.3. Выводы по третьей главе
ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ИССЛЕДОВАНИЙ ДЛЯ РЕШЕНИЯ ПРИКЛАДНЫХ ЗАДАЧ ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОВД
4.1. Блочный алгоритм построения адаптивной модели системы управления защитой информации
4.2. Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город»
4.3. Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ

1. Анализ сетевого трафика (рис. 1.3.3). Эта атака осуществляется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. Она позволяет:
- изучить логику работы сети;
- получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий; в дальнейшем это позволит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
- перехватить поток передаваемых данных обмена компонентов сетевой операционной системы для извлечения конфиденциальной или идентификационной информации. Например, статических паролей пользователей для доступа к удаленным хостам, не предусматривающих шифрование.
Рис. 1.3.3. Схема реализации угрозы «Анализ сетевого трафика»
2. Сканирование сети. Сущность данной атаки заключается в передаче запросов сетевым службам хостов компьютерной сети и анализе ответов от них. Цель атаки - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
3. Угроза выявления пароля. Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofmg) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить

Рекомендуемые диссертации данного раздела

Время генерации: 0.144, запросов: 967