1 Анфилатов, В.С. Системный анализ в управлении / В.С. Анфилатов, А.А. Емельянов, А.А. Кукушкин – М.: «Финансы и статистика», 2002 г. – 369 с.
2 Вентцель Е.С. Исследование операций: задачи, принципы, методология. – М.: Наука, Главная редакция физико-математической литературы, 2006. – 208 с.
Литература:
09.03.02 – Информационные системы и технологии
Научный руководитель
доктор технических наук,
профессор Н.А.Соловьев
Оренбург 2016
Государственное образовательное учреждение
высшего образования
«Оренбургский государственный университет»
Рисунок 1.3 – Результаты мониторинга информационных процессов
Рисунок 1.2 – Диаграмма распределения внешних и внутренних инцидентов
Объект исследования
OI = { МТi { МОij { СPijk }} (1.1)
где МТi – метод мониторинга ИП;
МОij – модель объекта (ИП);
СPijk – средства мониторинга ИП.
2
ПРОБЛЕМЫ ПРАКТИКИ ПРЕДМЕТНОЙ ОБЛАСТИ
Рисунок 1.5 –Средства управления доступом
3
ПРОБЛЕМЫ ТЕОРИИ ПРЕДМЕТНОЙ ОБЛАСТИ
Анализ проблем и формулирование основного противоречия
Появление новых типов угроз информационной безопасности информационно-телекоммуникационных систем предприятий, расширение способов их применения, особенно на этапе вторжения
Потери корпораций от несанкционированных воздействий на инфраструктуру телекоммуникационной сети становятся соизмеримы со стоимостью собственно информационно-телекоммуникационных систем предприятий
Необходимость применения гибких технологий защиты информации ИТКС и адаптивного принятия решений в условиях неопределенности типов информационных атак
Отсутствие методов адекватного описания нестационарных во времени и неоднородных в пространстве информационных процессов функционирования сетей передачи данных
Низкая достоверность принимаемых решений средствами обнаружения вторжении, высокая вероятность ложных срабатываний, снижающий пропускную способность сети
Проблема между существенно возросшей уязвимостью инфраструктуры КС и низким уровнем автоматизации обнаружения аномалий информационных процессов сети
ПРОТИВОРЕЧИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4
Проблемы практике
Проблемы теории
Предмет исследования где М(А) – модель (алгоритмы) идентификации аномалий СОВ;
А(ПС) – алгоритмы (программные средства) идентификации;
PI = { M, A (ПС), I } (1.2) I – информация для принятия решений.
Целевая функция
U(t)
F( R{τi, ηi}) Эopt, (1.3)
где τi – оперативность системы обнаружения вторжений;
ηi – достоверность принятия решений .
3
ФОРМАЛИЗАЦИЯ ЦЕЛИ ИССЛЕДОВАНИЯ
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть