Ви є тут

Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах

Автор: 
Лачихина Анастасия Борисовна
Тип роботи: 
кандидатская
Рік: 
2010
Кількість сторінок: 
253
Артикул:
247200
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ЗАЩИТЫ БАЗ ДАННЫХ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
1.1. База данных как объекг защиты.
1.2. Описание и классификация угроз нарушения информационной безопасности
в базах данных.
1.3. Целостность как критерий оценки защищенности БД от воздействий
1.3.1. Понятие целостности и его связь с другими свойствами системы.
1.3.2. Модели целостности.
1.3.3. Количественное определение целостности.
1.4. Анализ уязвимостей технологий обработки информации в БД.
1.4.1. Уязвимости традиционных технологий процессов обработки.
1.4.2. Уязвимость многоуровневой архитектуры СУБД.
1.4.3. У1розы и уязвимости, связанные с новыми технологиями переработки информации.
1.5. Постановка задачи исследования
Выводы по главе 1
2. РАЗРАБОТКА МЕТОДИКИ ПРОТИВ О ДЕЙСТВИЯ НАРУШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЭТАНАХ ПРЕДМАШИННОЙ ОБРАБОТКИ.
2.1. Влияние на целостность данных искажений, вносимых оператором.
2.1.1. Частота и виды ошибок оператора.
2.1.2. Функции распределения потока ошибок оператора.
2.1.3. Анализ методов обнаружения ошибок операторов
2.2. Влияние средств защиты от НСД на целостность данных
2.3. Оценка эффективности повышения качества приема информации
на основе адаптации к параметрам канала связи нижнего уровня
Выводы по главе 2.
3. АНАЛИЗ И ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В БД
3.1. Управление целостностью в БД.
3.2. Сравнение существующих технологий восстановления БД
3.3. Вероятностная модель процесса выполнения транзакций в БД.
3.4. Повышение эффективности работы ОЬТРприложений.
3.5. Влияние ошибок операционных данных на качество агрегированных
3.5.1. Агрегирование данных
3.5.2. Расчет оператора агрегирования и вычислительных затрат
3.5.3. Формирование а1регатов на основе сетевого графа.
3.5.4. Верификация данных
Выводы по главе 3
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА МЕТОДОВ ЗАЩИТЫ ДАННЫХ
4.1. Программа моделирования ошибок оператора.
4.2. Оценка эффективности метода защиты целостности с помощью контрольного суммирования по тос .
4.3. Программная реализация методов защиты от ошибок оператора
4.3.1. Программа автоматизированного подсчета числа и видов ошибок
ввода текстовой информации.
4.3.2. Программная реализация алгоритма восстановления искаженных
и потерянных данных
4.3.3. Программа семантического анализа документов.
4.4. Система анализа данных на основе ОЬ АРтехнологии
4.5. Система сбора статистики Аналитик
4.5.1. Структура системы сбора статистики Аналитик.
4.5.2. Организация работы системы
4.5.3. Результаты экспериментальных исследований системы сбора статистики Аналитик.
4.5.4. Методика организации проведения мониторинга БД
Выводы по главе 4.
ВЫВОДЫ.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ