Ви є тут

Математические модели надежности и технического обслуживания систем защиты информации

Автор: 
Насыров Рамиль Ильгизович
Тип роботи: 
кандидатская
Рік: 
2008
Кількість сторінок: 
162
Артикул:
33747
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ, ЭФФЕКТИВНОСТИ И ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Оценка надежности, основные параметры надежности систем зашиты компьютерной информации
1.2. Оценки эффективности, критерии и параметры проектирования оптимальной системы защиты информации.
1.3. Марковские и полумарковские модели оценки эффективности систем защиты информации
1.4. Стохастическая модель оценки эффективности системы защиты
информации с позиций минимального среднего риска.
1.5. Техническое обслуживание современных информационных систем и систем защиты информации
1.6. Постановка задачи по разработке математических моделей надежности и технического обслуживания систем зашиты информации
1.7. Выводы.
2. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ, КОНТРОЛЯ И ДИАГНОСТИКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Моделирование потока отказов и восстановлений системы защиты информации при обнаружении каналов несанкционированного доступа к информации
2.2. Определение параметров функций распределения длительностей наработки на отказ и восстановление.
2.3. Определение вероятности реализации угрозы информационной безопасности при наличии потока угроз.
2.4. Возрастное описание ансамбля систем защиты информации
2.5. Оптимальное управление рисками системы защиты информации
2.6. Выводы.
3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СТРАТЕГИЙ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ И КОНТРОЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Показатели качества функционирования систем защиты информации.
3.2. Стратегии обслуживания, в которых предусмотрено полное восстановление системы защиты
3.2.1. Стратегия аварийного восстановления. Полное восстановление системы защиты информации проводится только после самостоятельного проявления отказа стратегия А
3.2.2. Полное восстановление системы защиты информации проводится либо в момент появления несанкционированного доступа, либо в заранее назначенный календарный момент времена стратегия В.
3.2.3. Полное восстановление системы проводится только в заранее назначенные календарные моменты времени, независимо от отказов системы стратегия С.
3.3. Стратегия управления рисками на основе информации о состоянии системы защиты с избыточностью в моменты контроля.
3.3.1. Общий подход к профилактике систем защиты информации с избыточностью.
3.3.2. Применение оптимального управления рисками информационной безопасности на основе леммы Дуба к системам защиты информации с избыточностью
3.4. Контроль и диагностика системы защиты информации на основе эволюции вектора состояния в фазовом пространстве.
3.5. Выводы
4. ПРИЛОЖЕНИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ К ПРОБЛЕМЕ ЗАЩИТЫ БАНКОВСКОЙ ИНФОРМАЦИИ
4.1. Проблема защиты банковской информации
4.2. Мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы i
4.3. Методики определения показателей качества технического обслуживания информационных систем
4.4.1. Методика определения показателей качества технического обслуживания системы защиты информации, эксплуатируемой согласно стратегии А.
4.4.2. Методика определения оптимальных периодов проведения плановых предупредительных профилактик и показателей качества системы защиты информации, эксплуатируемой согласно стратегии В
4.4.3. Методика определения оптимальных периодов проведения плановых восстановительных работ и показателей качества систем защиты информации, эксплуатируемых согласно стратегии С
4.4.4. Методика реализации оптимальной стратегии эксплуатации системы защиты по состоянию.
4.4. Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ