Вы здесь

Моделирование и алгоритмизация процесса проектирования программных систем защиты информации

Автор: 
Рогозин Евгений Алексеевич
Тип работы: 
дис. д-ра техн. наук
Год: 
2006
Артикул:
563329
179 грн
Добавить в корзину

Содержимое

Введение.
Глава 1. АНАЛИЗ ОСОБЕННОСТЕЙ СОВРЕМЕННЫХ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ КАК ОБЪЕКТА ПРОЕКТИРОВАНИЯ.
1.1. Пути повышения качества и эффективности функционирования программных систем защиты информации
1.2. Анализ процесса проектирования программных систем защиты информации
1.3. Цели и задачи исследования
1.4. Основные выводы первой главы
Глава 2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ СИНТЕЗА ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
2.1. Системнокомплексный подход к формированию методологических основ проектирования программных систем защиты информации.
2.2. Методологические основы параметрического синтеза программных систем защиты информации
2.3. Концептуальная модель организационнотехнологического управления процессами защиты информации на основе применения программных средств защиты информации
2.4. Основные выводы второй главы.
Глава 3. МОДЕЛИРОВАНИЕ ДЕСТАБИЛИЗИРУЮЩИХ ВОЗДЕЙСТВИЙ УГРОЗ К ИНФОРМАЦИИ ПРИ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
3.1. Вербальная модель угроз НСД к информации в ПЭВМ как неотъемлемой и составной части локальных вычислительных сетей современных АСУ критического применения
3.2. Вербальная модель угроз НСД к информации в локальных вычислительных сетях как неотъемлемой и составной части современных АСУ критического применения
3.3. Вербальная модель динамики конфликта между злоумышленником и программными системами защиты информации в АСУ критического применения.
3.4. Основные выводы третьей главы
Глава 4. МЕТОДЫ ОЦЕНКИ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ
ИХ ПРОЕКТИРОВАНИИ
4.1. Математическая модель оценки ущерба информационных потерь АСУ критического применения от реализации угроз НСД
4.2. Метод задания временных характеристик процесса контроля работоспособности программных систем защиты информации
4.3. Метод задания требований к управляющей подсистеме программных систем защиты информации
4.4. Математическая модель динамики функционирования модифицированных программных систем защиты информации
4.5. Математическая модель комплексной оценки качества функционирования программных систем защиты информации
4.6. Метод аппроксимации распределения времени реализации защитных функций программных систем защиты информации
4.7. Математическая модель синтеза программных систем защита информации
4.8. Проектирование управляющей подсистемы программных систем защиты информации на основе комплексной оценки качества их функционирования.
4.9. Основные выводы четвертой главы
Глава 5. АЛГОРИТМИЗАЦИЯ ПРОЦЕССОВ ПРОЕКТИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
5.1. Алгоритм процесса защиты информации на основе применения дополнительных функций в модифицированных программных системах защиты информации
5.2. Алгоритм оценки критериев качества функционирования программных систем защиты информации
5.3. Алгоритм процессов проектирования и организационнотехнологического управления на основе комплексной оценки качества функционирования программных систем защиты информации
5.4. Основные выводы пятой главы
Глава 6 КОМПЛЕКС МОДЕЛЕЙ И АЛГОРИТМОВ ПРИ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
6.1. Результаты комплексной оценки информационных потерь в АСУ критического применения.
6.2. Организация вычислительного эксперимента для исследования динамического критерия качества функционирования модифицированной программной системы защиты информации
6.3. Структура и характеристика программнометодического комплекса моделирования и анализа критериев качества функционирования программной системы защиты информации.
6.4. Результаты исследования критериев качества функционирования модифицированной программной системы защиты информации, в рамках АРМ на базе ПЭВМ в составе АСУ критического применения.
6.5. Основные выводы шестой главы.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ