Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС

  • Автор:
  • Специальность ВАК РФ: 25.00.35
  • Научная степень: Кандидатская
  • Год защиты: 2010
  • Место защиты: Москва
  • Количество страниц: 147 с. : ил.
  • бесплатно скачать автореферат
  • Стоимость: 250 руб.
Титульный лист Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС
Оглавление Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС
Содержание Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС

Оглавление
Список сокращений
Определения
Введение
1. Анализ информационной инфраструктуры
1.1. Информационные процессы и инфраструктура
1.2. Информационная среда и информационное взаимодействие
1.3. Мобильный Интернет как часть информационной инфраструктуры
1.4. Модели информационных угроз Интернет
1.5. Современная статистика угроз
Выводы по главе
2. Инфраструктура геоинформационной системы
2.1. Особенности инфраструктур информационных систем
2.2. Особенности ГИС как информационной системы
2.2.1. Структура типовой ГИС
2.2.2. Получение геоданных
2.2.3. Интерфейс ГИС
2.3. Информационная инфраструктура ГИС
2.4. Компьютерная среда и информационная инфраструктура ГИС
2.5. Анализ информационной безопасности инфраструктуры ГИС
2.2. Системный анализ информационной безопасности ГИС
Выводы по главе
3. Исследование и отражение сетевых угроз для IIS
3.1. Общие характеристики сетевых атак
3.2. Распределенные сетевые атаки
3.3. Анализ атак в мобильной информационной среде
3.3.1 Атака деаутентификации
3.3.2 Анализ возможности атаки деаутентификации в сетях 802.
3.3.3 Атака воспроизведением
3.3.4 Фальсификация точки доступа (базовой станции)
3.3.5. Анализ возможности фальсификации базовой станции в 802.
3.3.6. Атаки на физический уровень
3.3.7 Подмена МАС-адреса
3.3.8 Атаки на физический уровень с постановкой помехи
3.3.9 Атака на алгоритм аутентификации
3.4. Рекомендуемая архитектура безопасной сети WiMAX
3.4.1. Аутентификация устройств и пользователей
3.4.2. Архитектура аутентификации
3.4.3. Защита радиоканала
3.4.4. Процедура безопасного хэндовера
Выводы по главе
4. Инструментарий информационной безопасности
4.1 Резервное копирование геоданных как инструмент защиты
4.3. Проектная модель защиты
4.3. Эвристический анализ как инструмент информационной безопасности . ИЗ
4.4. Информационная угроза - спам
4.5. Информационная угроза - компьютерные шпионы
Выводы по главе
Заключение
Список литературы

Список сокращений
ГИС - геоинформационная система
ГИТ - геоинформационная технология
ИИГИС - Информационная инфраструктура ГИС
ИКТ - информационные и коммуникационные технологии.
ИМ - информационная модель
ИР - информационные ресурсы
ИС - информационная система
ИТ - информационные технологии
КПК - карманный персональный компьютер
КС - компьютерная среда
ЛПР - лицо, принимающее решение
МСЭ - межсетевой экран
ПО - программное обеспечение
СОА - система обнаружения аномалий
СОИ - система обработки изображений
ФС - фотограмметрическая станция
ЭМА - эталонная модель архитектуры
ЭТ - электронная таблица
AAS - адаптивные антенные системы
DiD (defense in depth) - многоуровневая секретность для дополнительной защиты ИТ ресурсов
EDGE (Enhanced Data Rates for GSM Evolution) - передача данных на повышенной скорости
FTP - (File Transfer Protocol) - протокол передачи данных GPRS - General Packet Radio Service
HSCSD (High Speed Circuit Switched Data) - протокол высокоскоростной передачи данных с коммутацией каналов

доменов для распространения своего вредоносного программного обеспечения.
В таблице 1.2 и на рисунке 1.6 приведены статистические данные по этому параметру.
Таблица 1.2. Статистика покупки или взлома доменов в разных странах.
Страна %
США 21,
Китай 20,
Россия 13,
Г ермания 8,
Бразилия 5,
Индия
Тайвань 2,
Италия 2,
Украина 2,
Румыния 2,
Израиль 2,
Канада
Корея
Казахстан
Франция 1,
Проценты
«США «Китай й Россия « Германия «Бразилия » Индия «Тайвань «Италия « Ухраииз Я Румыния
& Израиль
А- Канада Корея А; Казахстан Франция
Рис. 1.6 Относительная статистка взлома доменов

Рекомендуемые диссертации данного раздела