Ви є тут

Методика проектирования и администрирования распределенной системы защиты доступа к данным

Автор: 
Гхаиад Иссам
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
568664
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Глава 1. АНАЛИЗ МЕТОДОВ АДМИНИСТРИРОВАНИЯ СИСТЕМ
ЗАЩИТЫ ДОСТУПА К ДАННЫМ.
1.1. Принципы политики информационной безопасности
1.2. Требования к реализации политики безопасности.
1.3. Виды политики безопасности.
1.4. Система управления информационной безопасности.
1.5. Базисные понятия информационной безопасности.
1.5.1. Угрозы и уязвимые места
1.5.2. Службы и механизмы защиты
1.5.3. Идентификация и аутентификация.
1.5.4. Управление доступом
1.5.5. Конфиденциальность данных и сообщений
1.5.6. Целостность данных и сообщений.
1.5.7. Контроль участников взаимодействия.
1.5.8. Регистрация и наблюдение.
1.6. Основные показатели информационной безопасности
ГЛАВА 2 .ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА РАСПРЕДЕЛЕННОЙ
ЗАЩИТЫ ДАННЫХ.
2.1. Базовые понятия метода распределенной защиты.
2.2. Оценка коррелированности методов защиты в цепочке
2.3. Транзитивный эквивалентный показатель связности
2.4. Оценка распределения методов по совокупности цепочек
2.5. Отношение ситуативного замыкания.
2.6. Использование понятия нечеткой лингвистической переменной для определения парамегров методов защиты
Стр.
2.7. Методика проектирования системы защиты доступа к данным.
2.8. Методика эксплуатации и сопровождения системы защиты доступа к данным
ГЛАВА 3. КОМПЛЕКС ПРОГРАММ ПОДДЕРЖКИ МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ДОСТУПА К ДАННЫМ
3.1. Алгоритм выбора очередной цепочки
3.2. Алгоритм формирования очередного распределения в цепочке
3.3. Алгоритм расчета меры опасности цепочки
3.4. Алгоритм поиска оптимального распределения методов в цепочке.
3.5. Алгоритм расчета вектора меры влияния методов защиты
3.6. Алгоритм расчета норма вектора мер влияния методов защиты
в цепочке
3.7. Алгоритм расчета коэффициентов влияния методов защиты в цепочке.
3.8. Алгоритм определения критериев качества распределения методов защиты в системе в целом
ГЛАВА 4. РЕАЛИЗАЦИЯ МЕТОДИКИ АДМИНИСТРИРОВАНИЯ
ЗАЩИТЫ ДОСТУПА К ДАННЫМ.
4. 1. Описание предметной области применения методики.
4. 2. Реализация методики администрирования.
ВЫВОДЫ И ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ