Магистр ДонНТУ Селина Наталья Вадимовна

Селина Наталья Вадимовна

Факультет: компьютерных наук и технологий (КНТ)

Кафедра: компьютерных систем мониторинга (КСМ)

Специальность: компьютерный эколого-экономический мониторинг (КЭМ)

Тема квалификационной работы магистра:

Исследование эффективности защищенности корпоративных систем
средствами и методами визуального моделирования

Научный руководитель: к.т.н., доцент кафедры КСМ Губенко Н.Е.






Ссылки на авторефераты магистров ДонНТУ

  1. http://www.masters.donntu.ru/2007/kita/romanov/diss/index.htm
    Разработка алгоритмов для защиты информационных систем от вирусных атак
    Автор: Романов А.Н.
    Научный руководитель: Меркулова Екатерина Владимировна
    В работе рассматриваются принципы построения автоматизированных систем защиты информации в банках. Исследуются алгоритмы проактивной защиты. Ставиться задача разработки подсистемы информационной безопасности с использованием алгоритмов проактивной защиты и экспертных систем.

  2. http://masters.donntu.ru/2004/fvti/zlatokrilets/diss/index.htm
    Анализ типовых информационных атак на Web-узлы и разработка алгоритмов и методов защиты от них
    Автор: Златокрылец Я. С.
    Научный руководитель: Губенко Наталья Евгеньевна
    В данной работе очень подробно и с примерами рассмотрены типичные атаки на Web-узлы и рассмотрены технически и программные средства защиты

  3. http://masters.donntu.ru/2001/kita/starodubov/diss/indexdis.htm
    Исследование алгоритмических программных и технических аспектов обеспечения информационной безопасности в компьютерных сетях
    Автор: Стародубов И.В.
    В автореферате рассмотрены проблемы информационной безопасности, основные организационные и организационно-технические меры защиты информации в системах обработки данных. Особое внимание уделено алгоритмическим аспектам обеспечения информационной безопасности, а также комплексным системам обеспечения безопасности, использованию брандмауэров.

  4. http://masters.donntu.ru/2001/kita/starodubov/diss/doki/zashita.htm
    Статья: Защита информации в корпоративных сетях на аппаратной и программной базе
    Автор: Стародубов И.В.
    В данной статье подробно рассмотрены аппаратные методы защиты сетей. Рассмотрены разные варианты использования брадмауэров.

  5. http://masters.donntu.ru/2002/fvti/volkogon/diss/index.html
    Исследование систем обеспечения безопасности компьютерных сетей
    Автор: Волкогон А. В.
    Научный руководитель: Ковалев Сергей Александрович
    В данной работе проводиться исследование работы стека TCP/IP различных сетевых ОС, методов проведения незаконного проникновения в систему, выявления способов предотвращения атак. Особое внимание уделяется атакам типа "отказ в обслуживании" (DoS - Denial of Service), которые стали очень популярными в настоящее время.

  6. http://masters.donntu.ru/2005/kita/runikov/diss/index.htm
    Анализ некоторых нарушений безопасности в компьютерных сетях
    Автор: Руников В. С.
    Научный руководитель: Скобелев Владимир Геннадьевич
    Доклад содержит структурную схему брандмауэра iptables , детальное описание каждого модуля, настройку параметров фильтрации пакетов и систематизация достоинств и недостатков данного брандмауэра.

  7. http://www.masters.donntu.ru/2006/kita/nosko/diss/index.htm#prakt
    Распределенная информационная сеть предприятия ОАО «АЗОЦМ» с повышенными требованиями к надежности и безопасности информации
    Автор: Носко Ю.В.
    Научный руководитель: Хорхордин Александр Владимирович
    А данной работе описано построение математической модели надежной и защищенной корпоративной сети на примере сети ОАО «АЗОЦМ».

  8. http://www.masters.donntu.ru/2006/fvti/poluektov/diss/index.htm
    Защита компьютерных сетей от атак
    Автор: Полуэктов Е. И.
    Научный руководитель: Ковалёв Сергей Александрович
    В данной работе производиться поиск эффективных способов отражения атак, в частности атак вида DoS. Рассмотрены основные виды таких атак и способы их предотвращения.

  9. http://www.masters.donntu.ru/2006/fvti/khimka/diss/index.htm
    Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев
    Автор: Химка С.С.
    Научный руководитель: Губенко Н.Е.
    В данной работе производиться выбор оптимальной системы защиты информации для корпоративной системы Донецкгого регионального цента оценивания качества образования.

  10. Специализированные сайты и порталы по теме

  11. http://www.morepc.ru
    Информационно-справочный портал

  12. http://bezpeka.com/
    Центр информационной безопасности-самый большой украиснкий порал, посвященный IT-безопасности. Сожержит обширную библиотеку и хорошо наполненный форум.

  13. http://www.securitylab.ru/
    Портал по безопасности информации. Постоянно обновляющиеся новости, связанные с IT-технологиями, большое количество аналитических статей, постоянно обновляющийся перечень уязвимостей, комментарии специалистов и объемный форум.

  14. http://www.infosecurity.ru
    Справочно-информационная база данных продуктов, решений и услуг по защите информации

  15. http://bib.pps.ru/
    Библиотека информационной безопасности. В данной библиотеке собрано большое количество нормативных документов, различных методик и прочей полезной информации для организации информационной безопасности.

  16. http://kiev-security.org.ua/
    Хорошая база статей по информационной безопасности, разбитых по категориям.

  17. http://www.iTeam.ru
    Технологии корпоративного управления. Данный портал содержит каталог различных публикаций, разбитых на категории, в частности, Информационные технологии, раздел Моделирование

  18. Периодические издания по теме

  19. http://www.jetinfo.ru/
    Информационный бюллетень «Jet Info» содержит информацию о информационной безопасности и корпоративных системах.

  20. http://bdm.ru
    БДМ. Банки и деловой мир. Журнал о том, как работают банки и как работать с банками.

  21. http://it-manager.com.ua/bez/
    IT Manager - журнал, посвященный различным аспектам управления IT-технологиями и безопасностью.

  22. http://bsm.com.ua/
    «Бизнес и безопасность» - деловой, специализированный журнал посвященный вопросам безопасности в Украине.

  23. http://www.computerra.ru
    Компьютерраonline - большой архив материалов, начиная с 1997 года

  24. Отдельные статьи


  25. http://offline.computerra.ru/1998/238/1156
    ТСО изнутри
    Автор: А.Мурадян
    В статье рассматривается методика расчета ТСО, технология расчета показателя.

  26. www.bre.ru/security/18881.html
    Оценка затрат компании на информационную безопасность
    Автор: С. Петренко.
    В данной статье рассмотрены основные методики оценки затрат компании на информационную безопасность.

  27. www.bdm.ru/arhiv/2006/07/60.htm
    Во что обходится информационная безопасность
    Автор: И. Чикалёв.
    В статье остро обсуждается вопрос о целесообразном объеме инвестиций в информационную инфраструктуру и степени ее влияния на бизнес-процессы

  28. http://www.outsourcing.ru/content/rus/147/1474-article.asp
    Управление непрерывностью вашего бизнеса.
    Автор: О. Ремизова.
    В статье рассмотрена методика оценки непрерывности бизнеса.

  29. http://www.getinfo.ru/article682.html
    Оценка затрат компании на ИБ
    Автор: М. Давлетханов
    В статье рассмотрены методики оценки затрат на информационную безопасность. Автор пытается найти ответы на такие вопросы: Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать и управлять бюджетом компании на ИБ?

  30. http://www.iteam.ru/publications/it/section_51/article_2264
    Из опыта использования средства Arena для моделирования работы центра страхования автогражданской ответственности
    Автор: A. Свечников.
    В статье рассмотрена система моделирования Arena, приведены ее преимущества, построена модель на примере работы центра страхования

  31. http://www.lib.ua-ru.net/diss/cont/169843.html
    Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоантенного подхода
    Автор: Бакиров Т.Г.
    Диссертация. Цель - повышение эффективности решения задачи анализа защищенности корпоративной вычислительной сети на основе технологий искусственного интеллекта.

  32. http://www.morepc.ru/security/os200207044.html
    Анализ защищенности корпоративных систем
    Автор: Астахов А.
    В статье определяется понятие защищенности АС, приводится нормативная база анализа защищенности

  33. http://nvisiongroup.org/infosec_systems.html
    Защита периметра корпоративных систем.
    Автор: NVisionGroup
    В данной статье приводится состав комплексного решения для защиты периметра корпоративных информационных систем, а также возможные бизнес-преимущества

  34. http://www.itsec.ru/articles2/research/upravlenie-informacionnoi-bezopasnostu-v-mire
    Управление информационной безопасностью в мире
    Автор: Колосков С.
    С каждым годом вопросам управления информационной безопасностью уделяется все больше внимания как со стороны ИТ, так и со стороны высшего руководства компаний. Последние исследования, проведенные компанией "Эрнст энд Янг", показали, что функция информационной безопасности становится все более важным элементом корпоративного управления. В настоящей статье предлагаеncz ознакомиться с основными результатами исследования и комментариями экспертов в области информационной безопасности из различных секторов экономики.

  35. http://www.vdel.ru/redhat/rhevs/cost/tco
    Примеры расчетов ТСО
    Автор: VDEL
    Для каждой ценовой схемы рассматривается стоимость приобретения и поддержки аппаратного обеспечения, управления виртуализацией, ПО гипервизора и гостевых ОС.

  36. http://www.iteam.ru/publications/it/section_53/article_3686/
    Эффективность компании и построение корпоративной системы
    Автор: В.Чаинский
    О том, как можно разрешить противоречие с одной стороны компании, которая укомплектована профессионалами своего дела, и с другой стороны, этими же профессионалами, которые являются основным препятствием на пути построения эффективной организации компании — в силу своего особого индивидуального понимания миссии, цели и задач компании, и построить корпоративную систему, рассказывается в этой статье.

  37. http://acomit.org.ua/articles_15.php
    Расчет совокупной стоимости владения как оптимизация расходов на ИТ
    Автор: ИТ-компания Acomit
    В статье рассмотрена методика совокупной стоимости владения, как пользоваться методикой ТСО, приведен наглядный пример.

  38. http://www.citforum.ru/security/articles/sec/index.shtml
    Информационная безопасность: экономические аспекты
    Автор: С.Петренко, С.Симонов, Р.Кислов
    В статье идет речь о двух подходах в основании затрат на информационную безопасность

  39. http://security.ase.md/publ/ru/pubru80/
    Экономическая эффективность системы информационной безопасности
    Автор: Басараб С.
    В статье приведены определение ИТ-безопасности для предприятия, требования к ИТ контролю, классификация предприятий по уровню зрелости, а также модель ТСО для системы ИБ

  40. http://www/pcweek.ua/themes/detail.php?ID=127249
    Экономика информационной безопасности
    Автор: С.Карпенко
    В статье рассмотрены причины особой сложности экономического анализа в сфере ИБ

  41. http://www.interface.ru/sysmod/arena.htm
    Arena - система имитационного моделирования
    Автор: Interface Ltd.
    Рассмотрена среда моделирования Arena, рассмотрены преимущества использования для моделирования языка SIMAN

  42. http://www.iteam.ru/soft/modelling/959/
    Arena
    Автор: Rockwell Automation
    В статье рассматривается создание имитационных моделей с помощью Arena, а также возможности среды моделирования.

  43. http://www.eskovostok.ru/solutions/simulation
    Имитационное моделирование
    Автор: Эско Восток
    В статье рассмотрены основные моменты имитационного моделирования, а также этапы проекта по имитационному моделированию логистической системы

  44. http://www.compress.ru
    Имитационное моделирование с Arena
    Автор: С.Маклаков
    Рассмотрены элементы системы, ее преимущества. Есть изображение простейшей имитационной модели, созданной в Arena

  45. http://alice.stup.ac.ru/case/model/arena.php
    Система моделирования Arena
    Краткое описание возможностей систеты

  46. http://www.ecsocman.edu.ru/univman/msg/157969.html
    Применение средств имитационного моделирования в системе стратегического управления ВУЗом
    Автор: К.А.Аксенов, Б.И.Клебанов, Н.В.Гончарова
    Описаны основные части информационной системы стратегического управления ВУЗом, приведен сравнительный анализ средств имитационного моделирования

  47. http://www.cnews.ru/reviews/free/2008/articles/BPM.shtml
    BPM: Как выбрать систему бизнес-моделирования в России
    Автор: Сергей Киселев
    Приведен обзор возможностей некоторых систем бизнес-моделирования.

  48. http://www.intuit.ru/department/se/devis/8/4.html
    Имитационное моделирование
    Автор: В.И.Грекул
    Описаны основные элементы имитационной модели, дано понятие имитационного моделирования

  49. http://www.ag-serv.ru/применение-имитационного-моделирова/
    Применение имитационного моделирования в области альтернативного энергосбережения
    Автор: Е.М.Кочеткова, М.И. Курилкина, Д.В.Седова
    Описано возможное применение пакета Arena для прогнозирования и расчета использования альтернативных источников.

  50. http://www.maop.vorstu.ru/Beleckaya.html
    Формирование комплексной модели производственной системы на основе интеграции case-технологий и имитационных процедур
    Автор: С.Ю.Белецкая
    Описаны этапф моделирования производственной системы

  51. Прочие ссылки

  52. http://rsdn.ru/
    Портал разработчиков программного обеспечения.

  53. http://php.su/
    Крупный портал по веб-технологиям.

  54. http://htmlbook.ru/
    Сайт, посвященый языку HTML, CSS, веб-дизайну, графике и процессу создания сайтов.