ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ПОСТРОЕНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1. Концепция открытых систем.
МЛ. Модели открытых систем. 1
1.1.2. Профили функциональных стандартов.
1.1.3. Методологический базис открытых систем основа построения корпоративных распределенных ИС.
1.2. Современные методологии и технологии проектирования корпоративных распределенных информационных систем
1.2.1. Модели жизненного цикла программного обеспечения ИС.
1.2.2. Современные технологии проектирования и разработки ИС. Структурный подход.
1.2.3. Формирование инструментальной среды поддержки жизненного цикла ИС.
1.2.4. Новые направления в области проектирования и реализации ИС
1.2.5. Распределенные базы данных в информационных системах
1.3. Проблемы информационной безопасности в корпоративных распределенных информационных системах
1.3.1. Уровни информационной безопасности
1.3.2. Обеспечение технологической безопасности ИС.
1.4. Концепция построения федеральных РИС специального назначения
1.4.1. Принципы реализации и структура федеральных РИС.
1.4.2. Основы нормативной базы для формирования федератьпых РИС
1.4.3. Особенности технической реализация федеральных РИС ОВД РФ.
Выводы.
ГЛАВА 2. СОВРЕМЕННЫЕ МЕТОДЫ И СРЕДСТВА ПОСТРОЕНИЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
2.1. Технологии передачи данных в корпоративной информационной системе
2.1.1. Проводные высокоскоростные технологии передачи данных в корпоративных сетях
2.1.1.1. Технология I 2.Зи.
2.1.1.2. Технология I
2.1.1.4. Основные концепции технологии
2.1.2. Беспроводные технологии передачи данных.
2.1.2.1. Стандарт I2.
2.1.2.2. Системы
2.2. Технологии формирования структуры сети корпоративной информационной системы
2.2.1. Методы и средства построения корпоративных сетей с применением технологии V
2.2.1.1. Особенности работы корпоративных кампусных сетей.
2.2.1.2. Общие принципы применения технологии V
2.2.1.3. Классификация V.
2.2.1.4. Стандарты для построения V
2.2.1.5. Основные задачи построения корпоративных сетей по технологии V
2.2.2. Построение корпоративных сетей по технологии V
2.2.2.1. V как средство имитации частных сетей
2.2.2.2. Защита и туннелирование данных.
2.2.2.3. Протоколы защищенного канала.
2.2.2А Vустройства.
2.2.2.5. Основные задачи построения сети по технологии V
2.3. Технологии обеспечения безопасности корпоративной информационной системы
2.3.1. Функции и механизмы безопасности.
2.3.2. Администрирование средств безопасности.
2.3.3. Технология администрирования безопасности
2.3.4. Организация безотказной работы.
2.3.5. Средства конт роля и управления безопасностью
2.3.5.1. Перечень контролируемых событий
2.3.5.2. Средства и меры контроля.
2.3.6. Управление сетью информационной системы
3
4.2.2. Модель системы с распределенным хранением данных и децентрализованным доступом 7
4.2.3. Модель системы с распределенным хранением данных и централизованным доступом 1
4.3. Математические модели анализа структуры вычислительной сети корпоративной информационной системы 6
4.3.1. Модель анализа структуры V сети 6
4.3.3. Модель для расчета загрузки каналов связи в V. 4
Выводы 7
ГЛАВА 5. ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО
НАЗНАЧЕНИЯ 9
5.1. Автоматизированная информационнопоисковая система учета оружия
5.1.1. Цель создания и назначение системы.
5.1.2. Основные технические решения
5.1.3. Описание функций системы
5.1.4. Информационное обеспечение системы
5.1.5. Организация баз данных
5.1.6. Техническое обеспечение системы.
5.1.7. Программное обеспечение системы.
5.1.8. Защита информации.
5.1.9. Функциональная схема организации информационного обеспечения в АИПС ОружиеМВД.7
5.1 Контроль маршрутов сбора, обработки и выдачи информации. 9
5.2. Автоматизированная информационная система по учету иностранной рабочей силы 2
5.2.1. Общая характеристика и основные функции 3
5.2.2. Функциональная структура системы. 5
5.3. Программа обеспечения безопасности конфиденциальной информации в автоматизированных системах Президиума Российской академии наук. 0
5.3.1. Общие положения 0
5.3.2. Характеристика АС ЛВС Президиума РАН как объекта защиты информации.3
5.3.3. Цели и задачи обеспечения безопасности информации в Президиуме РАН.8
5.3.4. Угрозы информационной безопасности.0
5.3.5. Модель нарушителя безопасности АС ЛВС Президиума РАН. 7
5.3.6. Принципы и основные направления обеспечения информационной безопасности АС ЛВС Президиума РАН 2
5.3.7. Нормативная база построения системы информационной безопасности АС ЛВС Президиума РАН 5
5.3.8. Требования и рекомендации по обеспечению информационной безопасности.0
5.3.9. Технические решения по обеспечению информационной безопасности АС ЛВС Президиума РАН 1
5.3 Организация работ по обеспечению информационной безопасности АС ЛВС Президиума РАН.9
Выводы 5
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИОННОЙ РАБОТЫ 7
ЛИТЕРАТУРА
- Київ+380960830922