Увеличить
Уменьшить
Добавить в избранное
 
Главная
О проекте
Анкеты
Семинары
Статьи
Контакты
Базы данных
Рейтинг ресурсов УралWeb 
ИСКАТЬ В БАЗЕ «ДИССЕРТАЦИИ, ЗАЩИЩЕННЫЕ В РЕСПУБЛИКЕ БАШКОРТОСТАН»
 
Наименование:
 
Шифр специальности:
 
 
Вид документа:
 
Шифр совета:
 
 
Каких наук:
 
УДК:
 
 
Научная специальность:
 
Дата защиты:
 
 
Фамилия:
 
Организация, где выполнена:
 
 
ФИО научного руоводителя:
 
Организация, где защищена:
 

ДИССЕРТАЦИИ, ЗАЩИЩЕННЫЕ В РЕСПУБЛИКЕ БАШКОРТОСТАН

Стоимость изготовления копии авторефератов (в электронном или бумажном вариантах) - от 150 руб.
Ориентировочная стоимость изготовления копии кандидатской диссертации (в электронном или бумажном вариантах) - 800 руб., докторской диссертации - 1200 руб.
Окончательная стоимость заказа зависит от объема документа. Постраничное копирование в электронном виде (сканирование) - 6 руб./лист.

Результат поиска для « Методы и системы защиты информации, информационная безопасность »

Наименование Защита информационных ресурсов предприятия на основе многоагентной технологии
Вид документа автореферат кандидатской диссертации
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Погорелов Дмитрий Николаевич
Шифр совета К 212.288.01
УДК 340.134 П-43
Дата защиты 12.12.2006
Организация, где выполнена Уфимский государственный авиационный технический университет
Организация, где защищена Уфимский государственный авиационный технический университет
 

Наименование Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
Вид документа автореферат кандидатской диссертации
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Рахимов Евгений Александрович
Шифр совета К 212.288.01
УДК 340.134 Р-27
Дата защиты 22.12.2006
Организация, где выполнена Уфимский государственный авиационный технический университет
Организация, где защищена Уфимский государственный авиационный технический университет
 

Наименование Защита информационных ресурсов предприятия на основе многоагентной технологии
Вид документа кандидатская диссертация
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Погорелов Дмитрий Николаевич
Шифр совета К212.288.01
УДК 340.134
Дата защиты 12.12.2006
Организация, где выполнена Уфимский государственный авиационный технический университет
Организация, где защищена Уфимский государственный авиационный технический университет
Содержание (оглавление):

    СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ......................................................5

    Введение.......................................................................................................................6

    ГЛАВА 1 АНАЛИЗ ПОДХОДОВ К ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПРЕДПРИЯТИЙ........................................................................................................16

    1.1 Анализ информационных CALS-систем как объекта защиты........................17

    1.2 Подходы к защите информации в CALS-системах..........................................41

    1.3 Организация систем защиты информации в информационных системах виртуальных предприятий........................................................................................46

    1.4 Автоматизация процессов защиты информации в информационных системах виртуальных предприятий.......................................................................50

    1.5 Подход к автоматизации процессов защиты информации на виртуальном предприятии...............................................................................................................53

    Выводы по первой главе...........................................................................................57

    ГЛАВА 2 РАЗРАБОТКА КОНЦЕПЦИИ ПОСТРОЕНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ВИРТУАЛЬНОГО ПРЕДПРИЯТИЯ.......................................................................59

    2.1 Основные положения концепции построения автоматизированной системы защиты информации виртуального предприятия...................................................59

    2.2 Разработка структуры интеллектуальной системы защиты информации.....78

    2.3 Разработка архитектуры интеллектуальной системы защиты информации................................................................................................................91

    2.4 Размещение автоматизированной системы защиты информации на предприятии.............................................................................................................105

    Выводы по второй главе.........................................................................................109

    ГЛАВА 3 РАЗРАБОТКА МЕТОДОВ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ВИРТУАЛЬНОГО ПРЕДПРИЯТИЯ.....................................................................111

    3.1 Метод анализа рисков применительно к информационной системе виртуального предприятия.....................................................................................111

    3.1.1 Анализ рисков на этапах жизненного цикла СТИ..........................113

    3.1.2 Выбор конфигурации системы защиты на основе полученных прогнозов......................................................................................................135

    3.2 Алгоритм принятия решений при оперативном управлении защитой информации………………………………………………………………………..142

    3.2.1 Алгоритм анализа состояния объекта защиты................................142

    3.2.2 Алгоритм принятия решений по оперативному управлению защитой информации..................................................................................149

    Выводы по третьей главе........................................................................................152

    ГЛАВА 4 РАЗРАБОТКА МЕТОДИКИ ПРОЕКТИРОВАНИЯ МНОГОАГЕНТНОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ВИРТУАЛЬНОГО ПРЕДПРИЯТИЯ.......................................153

    4.1 Основные этапы проектирования автоматизированной многоагентной системы защиты информации виртуального предприятия.................................153

    4.1.1 Функциональная модель автоматизированной многоагентной системы защиты информации виртуального предприятия.....................153

    4.1.2 Информационная модель автоматизированной многоагентной системы защиты информации виртуального предприятия.....................164

    4.2 Реализация метода анализа рисков в информационной системе виртуального предприятия.............................................................................................................170

    4.2.1 Алгоритм анализа рисков на основе метода анализа иерархий.......................................................................................................170

    4.2.2 Алгоритм оценки требуемого уровня защищенности информации с применением нечеткого логического вывода...........................................176

    4.2.3 Оценка эффективности предлагаемого подхода к организации защиты информации на виртуальном предприятии................................180

    4.3 Программная реализация элементов автоматизированной многоагентной системы защиты информации виртуального предприятия.................................188

    Выводы по четвертой главе....................................................................................193

    Заключение...............................................................................................................194

    Приложение А Пример расчета информационных рисков с применением метода анализа иерархий.....................................................................................................196

    Приложение Б Пример вычисления приоритетов состояний узла виртуального предприятия на основе байесовских сетей доверия и метода анализа иерархий...................................................................................................................211

    Приложение В Анализ динамика информационных рисков на протяжении жизненного цикла сложного технического изделия............................................218

    Приложение Г Описание системы нечеткой логики для формирования требуемых показателей защищенности системы защиты информации предприятия.............................................................................................................235

    Приложение Д Программная реализация агента-исполнителя автоматизированной системы защиты информации виртуального предприятия.............................................................................................................238

    Список литературы..................................................................................................263

 

Наименование Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода
Вид документа кандидатская диссертация
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Бакиров Тагир Касимович
Шифр совета К212.288.01
УДК 340.134
Дата защиты 22.12.2006
Организация, где выполнена Уфимский государственный авиационный технический университет
Организация, где защищена Уфимский государственный авиационный технический университет
 

Наименование Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
Вид документа кандидатская диссертация
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Рахимов Евгений Александрович
Шифр совета К212.288.01
УДК 340.134
Дата защиты 22.12.2006
Организация, где выполнена Уфимский государственный авиационный технический университет
Организация, где защищена Уфимский государственный авиационный технический университет
Содержание (оглавление):


    ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ    5
    ВВЕДЕНИЕ    6
    ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ    24
    ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ И    24
    ВОЗМОЖНОСТЕЙ ЕЕ РЕШЕНИЯ    24
    1.1 Анализ объекта исследования    24
    1.1.1 Описание объекта информатизации как объекта защиты, его структуры, типовых компонентов и принципов функционирования    24
    1.1.2 Принципы построения современных СЗИ и сравнительный анализ существующих комплексов средств защиты    29
    1.2 Исследование проблемы защиты информации и основных направлений ее решения    41
    1.2.1 Анализ существующих стандартов и документов в области защиты информации    44
    1.2.2 Обоснование необходимости построения СЗИ в соответствии с принципами управления защитой информации и обзор публикаций по этому вопросу    46
    1.3 Анализ состояния научно-методологического базиса защиты информации    54
    1.3.1 Основные принципы системного подхода применительно к построению системы защиты информации    54
    1.3.2 Общая характеристика проблемы создания моделей и выявления    58
    множества угроз    58
    1.3.3. Анализ состояния вопроса разработки методов оценки уровня    63
    защищенности информации    63
    1.3.4 Анализ существующих методов выбора рациональных вариантов СЗИ    70
    1.3.5 Анализ принципов построения интеллектуальных СЗИ и возможностей повышения эффективности защиты    72
    1.4 Цели и задачи исследования    74
    РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 1    76
    ГЛАВА 2. КОНЦЕПЦИЯ ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ    78
    ИНФОРМАЦИОННОЙ СРЕДЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ И    78
    РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ  ЗАЩИЩЕННОСТИ    78
    ИНФОРМАЦИИ    78
    2.1 Разработка модели объекта информатизации как совокупности объектов угроз    78
    2.2 Разработка теоретического подхода к рассмотрению множества угроз как последовательности действий злоумышленника (нарушителя) в виде деревьев угроз    82
    2.3 Разработка пространственных графовых моделей угроз как каналов несанкционированного доступа, утечки информации и деструктивных воздействий на информационную среду ПК и ОИ    88
    2.3.1 Анализ потенциально возможных действий злоумышленника (нарушителя) на основе типовой структуры ПК и построение пространственных графовых моделей угроз информационной среде ПК или сервера    89
    2.3.2 Разработка пространственных графовых моделей каналов несанкционированного доступа, утечки информации и деструктивных воздействий на информационную среду объекта информатизации в целом    102
    2.3.3 Использование аппарата нечеткой логики при расчете    121
    уровней элементов угроз    121
    2.3.4 Разработка интегральной структурной вербальной модели каналов НСДУВ    133
    2.4 Разработка методики численной оценки уровня защищенности    135
    информации на ОИ    135
    РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 2    138
    ГЛАВА 3. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ    140
    ИНТЕЛЛЕКТУАЛЬНОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ    140
    3.1. Разработка архитектуры ИСЗИ, функционирующей в соответствии с принципами управления защитой информации    140
    3.2. Модели, методы и алгоритмы принятия решений по организационно-техническому управлению ЗИ для подсистемы поддержки принятия решений ИСЗИ    143
    3.2.1. Построение трехрубежной модели защиты объекта информатизации на основе функциональных требований к системе    144
    3.2.2. Метод синтеза рациональных комплексов средств защиты из совместимых между собой продуктов и аппаратных средств для рубежей защиты    157
    3.2.3 Архитектурное построение подсистемы поддержки принятия решений по организационно-техническому управлению в интеллектуальной системе защиты информации    170
    3.2.4 Методика организационно-технического управления защитой информации    171
    3.3 Алгоритмы оперативного управления процессами информационного противоборства в условиях риска для подсистемы поддержки принятия решений ИСЗИ    173
    РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 3    183
    ГЛАВА 4. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ИСЗИ    184
    4.1 Разработка программного обеспечения для ПППР ОТУ ЗИ    184
    4.1.1. Блок-схема алгоритма «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств» и описание программы    184
    4.1.2 Блок-схема алгоритма «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий» и описание программы.    191
    4.1.3. Блок-схема алгоритма «Синтез рационального набора средств защиты»  и описание программы    198
    4.2 Разработка программного обеспечения для подсистемы поддержки принятия решений по оперативному управлению ЗИ    202
    4.3 Примеры использования программного обеспечения    205
    РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 4    209
    ЗАКЛЮЧЕНИЕ    210
    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ    212
    Приложение 1    218

 

Наименование Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе мнооагентного подхода
Вид документа автореферат кандидатской диссертации
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Бакиров Тагир Касимович
Шифр совета К-212.288.01
УДК 340.134 Б-19
Дата защиты 22.12.06
Организация, где выполнена УГАТУ
Организация, где защищена УГАТУ
 

Наименование Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем
Вид документа кандидатская диссертация
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Кашаев Тимур Рустамович
Шифр совета Д212.288.07
УДК 340.134
Дата защиты 17.10.2008
Организация, где выполнена ГОУ ВПО Уфимский государственный авиационный технический университет
Организация, где защищена ГОУ ВПО Уфимский государственный авиационный университет
 

Наименование Управление информационными рисками с использованием технологий когнитивного моделирования
Вид документа кандидатская диссертация
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Кудрявцева Рима Тимиршаиховна
ФИО научного руоводителя: доктор технических наук, профессор В.И. Васильев
Шифр совета Д212.288.07
УДК 340.134
Дата защиты 17.10.2008
Организация, где выполнена ГОУ ВПО Уфимский государственный авиационный технический университет
Организация, где защищена ГОУ ВПО Уфимский государственный авиационный университет
Содержание (оглавление):

    ВВЕДЕНИЕ ………………………………………………………………

    4

    ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ……………………………………..

     

     

    9

    1.1. Законодательная и нормативно-правовая база в области обеспечения информационной безопасности организации …………………

     

    9

    1.2. Общие требования к формированию политики безопасности организации ……………………………………………………………………..

     

    14

    1.3. Методы и  инструментальные средства анализа и управления рисками ………………………………………………………………………….

     

    22

    1.4. Применение методов когнитивного моделирования для анализа и управления рисками ………………………………………………………….

     

    36

    Выводы по 1-й главе. Цель и задачи исследований  ….………….........

    40

    ГЛАВА 2. ПОСТРОЕНИЕ И АНАЛИЗ  СИСТЕМНЫХ МОДЕЛЕЙ ДЛЯ ОЦЕНКИ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  ВУЗА …………………………………………………………………………….

     

     

    42

    2.1 Системный подход к построению системы управления информационной  безопасностью вуза ……………………………………….

     

    42

    2.2 Функциональное моделирование бизнес-процессов вуза ………..

    47

    2.3 Классификация угроз и построение модели  злоумышленника ….

    56

    2.4 Выявление уязвимостей информационной системы ………….......

    70

    2.5 Выявление видов ущерба информационным активам …………….

    73

    Выводы по 2-ой главе …………………………………………………...

    74

    ГЛАВА 3.  РАЗРАБОТКА НЕЧЕТКИХ КОГНИТИВНЫХ МОДЕЛЕЙ  ДЛЯ АНАЛИЗА И УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ ВУЗА ………………………………………………………………

     

     

    76

    3.1 Общая процедура построения нечетких когнитивных карт ……...

     

    76

    3.1.1 Методика получения количественных и качественных оценок …………………………………………………………………………...

     

    78

    3.1.2 Определение списка концептов НКК ……………………….

    81

    3.2 Разработка НКК для оценки информационных рисков вуза ……..

    84

    3.2.1 Оценка риска по НКК .……………………………………….

    88

    3.2.2 Введение управляющих воздействий ………………………

    91

    3.3 Построение НКК для оценки рисков структурных подразделений вуза ……………………………………………………………………………...

     

    96

    3.3.1 Построение НКК для оценки рисков деканата …………….

    96

    3.3.2 Построение НКК для оценки рисков отдела интеллектуальной собственности ……………………………………………..

     

    107

    3.4 Динамическое моделирование НКК ………………………...

    116

    Выводы по 3-й главе …………………………………………………….

    118

    ГЛАВА 4. АНАЛИЗ И УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ВУЗА С ИСПОЛЬЗОВАНИЕМ НКК …………………………...

     

    119

    4.1 Методика анализа и управления информационными рисками вуза с помощью  НКК ………………………………………………………...

     

    119

    4.2 Программная реализация процедуры моделирования задачи оценки и управления информационными рисками …………………………..

     

    125

    4.3 Структура системы поддержки принятия решений  по анализу и управлению рисками вуза ……………………………………………………..

     

    138

    Выводы по 4-й главе …………………………………………………….

    142

    ЗАКЛЮЧЕНИЕ ………………………………………………………….

    144

    СПИСОК ЛИТЕРАТУРЫ ……………………………………………….

    146

     

 

Наименование Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем
Вид документа автореферат кандидатской диссертации
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Кашаев Тимур Рустамович
Шифр совета Д 212.288.07
УДК 340.134 К-31
Дата защиты 17.10.2008
Организация, где выполнена УГАТУ
Организация, где защищена УГАТУ
 

Наименование Управление информационными рисками с использованием технологий когнитивного моделирования
Вид документа автореферат кандидатской диссертации
Каких наук Технических
Научная специальность Методы и системы защиты информации, информационная безопасность
Шифр специальности 05.13.19
ФИО Кудрявцева Рима Тимиршаиховна
Шифр совета Д 212.288.07
УДК 340.134 К-88
Дата защиты 17.10.2008
Организация, где выполнена УГАТУ
Организация, где защищена УГАТУ
 

Всего записей - 32.
Показано:
| 1 - 10 | 11-20 | 21-30 | 31-32


Республиканский информационный банк данных наукоемких технологий