ДонНТУ Портал магистров

RUS

Магистр ДонНТУ Цымбалова Анастасия Анатольевна

Цымбалова Анастасия Анатольевна

Факультет: компьютерных наук и технологий (ФКНТ)

Тема выпускной работы:

Разработка модели распределения и использования ресурсов, выделяемых на защиту информации

Научный руководитель: Губенко Наталья Евгеньевна



Ссылки по теме выпускной работы

    Ссылки на авторефераты магистров ДонНТУ

  1. http://masters.donntu.ru/2010/fknt/selina/

    Исследование эффективности защищенности корпоративных систем средствами и методами визуального моделирования

    Автор: Селина Н.В.

    Научный руководитель: Губенко Н.Е.

    Целью данной работы является повышение эффективности моделирования процессов защищенности корпоративных систем. Для решения поставленной задачи был проведен анализ всех методов оценки целесообразности затрат на систему информационной безопасности. В качестве инструмента для моделирования исследуемых процессов была выбрана система Arena фирмы System Modeling Corporation.

  2. http://masters.donntu.ru/2009/fvti/khimka/index.htm

    Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев

    Автор: Химка С.С.

    Научный руководитель: Губенко Н.Е.

    В данной работе производиться выбор оптимальной системы защиты информации для корпоративной системы Донецкого регионального цента оценивания качества образования.


  3. Статьи, посвященные информационной безопасности и эффективности систем защиты информации

  4. http://www.itsec.ru/articles2/research/upravlenie-informacionnoi-bezopasnostu-v-mire

    Управление информационной безопасностью в мире

    Автор: Колосков С.

    В статье предлагается ознакомиться с основными результатами исследования и комментариями экспертов в области информационной безопасности из различных секторов экономики.

  5. http://www.morepc.ru/informatisation/cio200310086.html?print

    О парадигме информационной безопасности

    Автор: Курило А.

    Статья заместителя начальника Главного управления защиты данных Банка России Андрея Курило. В статье автор дает представление о парадигме безопасности, выводит постулаты парадигмы безопасности.

  6. http://www.citforum.ru/security/articles/sec/index.shtml

    Информационная безопасность: экономические аспекты

    Автор: Петренко С., Симонов С., Кислов Р.

    В статье описывается методика оценки совокупной стоимости владения для пдсистемы ИБ, ее возможности, границы применимости. Приводится пример оценки затрат на ИБ и рекомендации по разработке методик оценки затрат на ИБ. Описывается технология оценки затрат и приводится примерный перечень затрат организации на обеспечение ИБ.

  7. http://www.nbuv.gov.ua/e-journals/vsunud/2008-2E/08lbnszi.htm

    Этапы проектирования систем защиты информации

    Автор: Локотош Б.М., Мовчан О.И.

    Статья на украинском языке. В данной работе обоснована современная постановка задачи защиты информации, суть которой заключается в переходе от экстенсивных к интенсивным методам решения проблем, основанные на целенаправленной реализации всех достижений теории и практики защиты - структурированном описании среды защиты, всестороннему количественном анализе степени уязвимости информации на объекте, научно обоснованном определении требуемого уровня защиты на каждом конкретном объекте и в конкретных условиях его функционирования, построении оптимальных систем защиты на основе единой унифицированной методологии

  8. http://www.citforum.ru/security/articles/model_proc/

    Моделирование процессов создания и оценки эффективности систем защиты информации

    Автор: Домарев В.В

    В статье описывается системный подход к оценке эффективности систем защиты информации. Описываются требования к модели и подход к формированию модели ИБ. Рассматриваются элементы матрицы состояний и ее свойства. Приводиться пример программы оценки эффективности системы защиты информации, основанной на методике, которая описана в статье.

  9. http://www.citforum.ru/security/articles/ekonom_safe/

    Экономически оправданная безопасность

    Авторы: Петренко C., Симонов C.

    В статье приводиться методика определения характеристик рисков корпоративной информационной системы и ее ресурсов. При оценивании рисков учитываются: ценность ресурсов, значимость угроз и уязвимостей, эффективность существующих и планируемых средств защиты.

  10. http://security.ase.md/publ/ru/pubru80/

    Экономическая эффективность системы информационной безопасности

    Автор: Басараб С.

    В статье приведены определение ИТ-безопасности для предприятия, требования к ИТ контролю, классификация предприятий по уровню зрелости, а также модель ТСО для системы ИБ

  11. http://www.lib.ua-ru.net/diss/cont/69019.html

    Моделирование обеспечения информационной безопасности корпоративной информационной системы

    Автор: Блинов А.М.

    В диссертационной работе исследуются внешние и внутренние факторы, определяющие создание эффективной СЗИ КИС, разрабатываются стратегии информационной безопасности КИС и теоретические основы построения эффективной системы защиты информации КИС.

  12. http://www.detsys.ru/?spage=article&detail=38

    Эффективность защиты информации

    Автор: Андрей Баутов

    В статье описываются экономический и технический аспекты эффективности, показатели и критерии эффективности.

  13. http://www.lib.ua-ru.net/diss/cont/169843.html

    Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоантенного подхода

    Автор: Бакиров Т.Г.

    Целью данной диссертации является повышение эффективности решения задачи анализа защищенности корпоративной вычислительной сети на основе технологий искусственного интеллекта

  14. http://www.dissercat.com/content/razrabotka-kompleksa-modelei-dlya-vybora-optimalnoi-sistemy-zashchity-informatsii-v-informat

    Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации

    Автор: Арьков П А

    Цель диссертации — развитие методического обеспечения проектирования и оценки эффективности систем защиты информации типовых информационных систем организаций с учетом их уязвимостей.

  15. http://www.vestnik.vsu.ru/pdf/analiz/2010/02/2010-02-08.pdf

    Многокритериальная модель выбора варианта системы защиты информации для распределенной вычислительной сети предприятия

    Автор: Кащенко А.Г.

    В работе рассмотрена задача выбора варианта системы защиты информации (СЗИ) для вычислительной сети предприятия. Задача выбора варианта СЗИ математически формализована в виде многокритериальной задачи оптимизации, для решения которой разработан алгоритм и программа на основе метода вектора спада.

  16. http://www.lib.ua-ru.net/diss/cont/191001.html

    Разработка моделей и методик оценки эффективности комплексной системы защиты информации

    Автор: Бабиков В. Н.

    Цель диссертационной работы — разработка моделей и методик, обеспечивающих выбор вариантов построения комплексной системы защиты на основе количественной оценки по показателю «эффективность/стоимость».

  17. http://www.elvis.ru/files/how_secure.pdf

    Как оценить угрозы безопасности информации?

    Авторы: Соколов А.В, Вихорев С.В.

    Данная статья посвящена проблемам оценки угроз безопасности. По мнению авторов, она содержит некий инструмент, позволяющий с определенной степенью достоверности, исходя на первом этапе только из бытового восприятия защиты информации, не имея большого опыта в работе в области защиты информации, определить требуемую степень защиты объекта. Эта статья будет интересна менеджерам по защите информации, администраторам безопасности информационных систем и топ-менеджерам, отвечающим за безопасность своего учреждения.

  18. http://www.secuteck.ru/articles2/OPS/praktika_obespecheniya

    Практика обеспечения информационной безопасности функционально опасного предприятия в составе СКБ

    Автор: Василец В.И.

    Обеспечение информационной безопасности функционально опасного предприятия рассматривается в статье не только с точки зрения необходимости формирования концепции данного предприятия, но и с точки зрения выбора функциональной структуры и состава подсистемы защиты информации для системы комплексной безопасности (СКБ) предприятия, которая могла бы обеспечить реализацию этой концепции

  19. http://jre.cplire.ru/jre/sep05/1/text.html

    Открытые информационные системы и защита информации

    Автор: Гусев М.О.

    В статье сформулированы требования, предъявляемые к современным информационным системам, отдельно рассмотрены принципы открытости и защищённости. Описываются требования к информационным системам с точки зрения открытых систем. Описываются требования к информационным системам с точки зрения защиты информации. Представлены основные эталонные модели открытых систем и защиты информации, на базе которых строятся существующие информационные системы. Выбрана наиболее перспективная модель защиты информации. Сделана попытка синтеза модели среды открытой системы с выбранной моделью защиты информации.

  20. http://www.nbuv.gov.ua/portal/natural/Nzundiz/2010_1/Grezdov.pdf

    Улучшенный способ решения задачи формирования эффективной комплексной системы защиты информации автоматизированной системы.

    Автор: Грездов Г.Г.

    Предложен способ построения комплексной системы защиты информации с учетом моделей и принципов организации распределенных атак на автоматизированную систему. Приведены ожидаемые результаты использования предложенных механизмов защиты, дана оценка затрат на реализацию способа. Очерчены пути дальнейших перспективных исследований.

  21. http://www.nbuv.gov.ua/portal/natural/Ibez/2009_2/14.pdf

    Модифицированный способ решения задачи формирования эффективной комплексной системы защиты информации и автоматизированных систем.

    Автор: Грездов Г.Г.

    Предложен модифицированный способ решения задачи формирования эффективной комплексной системы защиты информации, который учитывает способы реализации распределенных атак, а также необходимые для этого условия.

  22. http://www.nbuv.gov.ua/portal/natural/Nzundiz/2009_3/Hrezdov.pdf

    Методика построения модели теста на проникновение в автоматизированную систему.

    Автор: Грездов Г.Г.

    В данной публикации проведен анализ тестов на проникновение, показаны их недостатки. Предложена методика построения теста на проникновение, которая основана на методах математической теории игр и теории графов.

  23. http://www.ixbt.com/cm/total-it-risks092004.shtml

    Автор: Медведовский И

    Особенности алгоритмов систем анализа информационных рисков

    В статье описаны виды систем анализа информационных рисков, выделены особенности алгоритмов анализа информационных рисков на примере ГРИФ

  24. http://offline.computerra.ru/1998/238/1156

    ТСО изнутри

    Автор: А.Мурадян

    В статье рассматривается методика расчета ТСО, расписаны поэтапные шаги для расчета и приведен пример расчета стоимости просчета сервера

  25. http://acomit.org.ua/articles_15.php

    Расчет совокупной стоимости владения как оптимизация расходов на ИТ

    Автор: ИТ-компания Acomi

    В статье идет речь о двух подходах в основании затрат на информационную безопасность

  26. Статьи, посвященные выбору средств защиты информации

  27. http://admin.smolensk.ru/virtual/expo/html/tesis.htm

    Обобщенная модель системы защиты ресурсов распределения вычислительной сети

    Автор: Корнеев Д.В.

    В статье описывается модель системы защиты ресурсов распределения вычислительной сети, ее преимущества и недостатки

  28. http://ej.kubagro.ru/2005/04/02/

    Разработка моделей оптимизации средств защиты информации для оценки страхования информационных рисков

    Автор: Табаков А.Б.

    В статье предложена и описана математическая модель оптимизации системы информационной безопасности организации, основанная на теории графов и на теории вероятности.

  29. http://www.taac.org.ua/files/a2011/proceedings/UA-1-Ganna%20Vasilivna%20Verbovska-89.pdf

    Адаптивное управление ресурсами защиты информации

    Автор: Вербовская Г. В.

    Статья на украинском языке. В данной работе рассмотрены принципы динамического (или адаптивного) управления ресурсами защиты информации, целью которого является достижение оптимального размера инвестиций в информационную безопасность и оптимального момента инвестирования.

  30. http://www.jetinfosoft.ru/download/public/cio_06_02_y.pdf

    Критерии выбора средств защиты информации

    Авторы: Трифаленков Илья, Макоев Владимир

    В статье описываются и даются рекомендации по основным критериям выбора средств защиты информации, таких как средств VPN, межсетевого экрана, контекстного анализа.

  31. http://www.swsys.ru/index.php?page=article&id=769

    Роль и место систем защиты информации в автоматизированных системах специального назначения

    Авторы: Арепин Ю.И., Карпов В.В.

    В данной статье описываются системы защиты информации, определяется их роль и место в автоматизированных системах специального назначения

  32. http://www.beltim.by/wiki/articles/sovremennye-spetsializirovannye-sredstva-zashchity-informats/

    Современные специализированные средства защиты информации

    Автор: Кириллова Л.

    В статье описываются основные свойства информации, систем ее обработки и современные специализированные средства защиты для белорусских пользователей

  33. http://www.reignvox.ru/pdf/ciomag_06.pdf

    Средства защиты информации: как сделать правильный выбор?

    Автор: Джабраил Матиев

    Статья руководителя направления защиты персональных данных по коммерческой части компании ReignVox. ReignVox — российская компания, специализирующаяся на инновационных проектах и разработках в области ИТ и обеспечении их информационной безопасности. Цель создания компании — оказание услуг по обеспечению защиты ПДн в соответствии с требованиями закона «О персональных данных»

  34. http://www.science.az/cyber/pdf/2005-3-27.pdf

    Нечеткая многокритериальная модель выбора средств защиты для корпоративных сетей

    Авторы: Алгулиев Р.М., Рагимов Э.Р.

    В данной работе приведена нечеткая многокритериальная модель выбора средств защиты для корпоративных сетей. Определение принадлежности СЗИ к конкретному классу производится на основе функции принадлежности, заданной нечеткими термами классов. В предложенной модели в качестве метрики используется расстояние между нечеткими числами, позволяющий выбрать наилучший СЗИ с учетом важности критерий

  35. http://technomag.edu.ru/doc/175151.html

    Проблемы и средства защиты информации.

    Авторы: Ларионцева Е. А., Иванова Е. Ю.

    В данной статье описываются проблемы в области защиты информации, архитектура подсистема защиты информации, механизм контроля доступа к ресурсам.


  36. http://www.isaca.org/Knowledge-Center/BMIS/Pages/Business-Model-for-Information-Security.aspx

    The Business Model for Information Security (Бизнес модель для информационной безопасности)

    ISAKA

    Разъясняется бизнес-модель для информационной безопасности и рассматриваются вопросы безопасности с точки зрения системного подхода

  37. http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx

    The Risk IT Practitioner Guide (Практическое руководство по ИТ-рискам)

    ISAKA

    Описывается детальная модель процесса управления ИТ-рисками и дано подробное руководство о том, как выполнить некоторые из ключевых мероприятий, описанных в модели процесса управления.


  38. Специализированные сайты и порталы по теме

  39. http://bezpeka.com/

    Портал БЕЗПЕКА

    Cамый большой украинский портал, посвященный IT-безопасности. Содержит обширную библиотеку и хорошо наполненный форум.

  40. http://bib.pps.ru/

    Библиотека информационной безопасности

    В данной библиотеке собрано большое количество нормативных документов, различных методик и прочей полезной информации для организации информационной безопасности.

  41. http://security-zone.ru/

    security-zone.ru

    Блог посвящен вопросам безопасности и управления проектами

  42. http://iso27000.ru/

    iso27000.ru

    Портал посвящен искусству управления информационной безопасностью

  43. http://planetsecurity.org.ua/

    planetsecurity.org.ua

    Портал информационной безопасности, все об IT безопасности.

  44. http://www.content-security.ru/

    content-security.ru

    Портал информационной безопасности

  45. http://www.ib-bank.ru/

    Информационная безопасность банков

    Портал посвящен информационной безопасности банков


  46. http://secinsight.blogspot.com/2011/01/blog-post.html

    Security Insight

    Блог Алексадра Бондаренко


  47. http://www.warning.dp.ua/comp7.htm

    www.warning.dp.ua

    Справочник по безопасности

  48. http://www.isaca.org

    ISACA

    Независимая, некоммерческая, глобальная ассоциация ISACA. Данная организация участвует в разработке, принятии и использовании всемирно признанных знаний и практик для информационных систем.


  49. Периодические издания по теме

  50. http://www.jetinfo.ru/

    Информационный бюллетень «Jet Info»

    Cодержит информацию о информационной безопасности и корпоративных системах.

  51. http://it-manager.com.ua/bez/

    IT Manager

    Журнал, посвященный различным аспектам управления IT-технологиями и безопасностью.

  52. http://bsm.com.ua/

    «Бизнес и безопасность»

    Деловой, специализированный журнал посвященный вопросам безопасности в Украине.

  53. http://www.computerra.ru

    Компьютерраonline

    Большой архив материалов, начиная с 1997 года

  54. http://www.itsec.ru/insec-about.php

    Information Security

    Тема журнала – информационная безопасность и все, что с ней связано. Главной задачей журнала "Information Security/Информационная безопасность" является ориентирование потребителя в море новых решений в этой области.

  55. http://www.infosecurity-magazine.com/the-magazine/

    www.infosecurity-magazine.com

    Журнал, выпускаемый компанией Elsevier Ltd - организатором международной конференции Infosecurity. Язык статей - английский.

  56. http://www.net-security.org/insecuremag.php

    (IN)SECURE magazine

    Журнал содержит массу интересных и профессиональных материалов по информационной безопасности. Язык статей - английский.



    Об авторе       Реферат       Библиотека       Ссылки       Отчет о поиске       Мой раздел      

@ 2011 Анастасия Цымбалова ДонНТУ