Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.
При низкой оригинальности работы "Постановка и формализация задачи формирования информационной защиты распределённых систем", Вы можете повысить уникальность этой работы до 80-100%
Постановка и формализация задачи формирования информационной защиты распределенных систем.
Список литературы
1. Либкинд А.С. Информационная безопасность - история проблемы и ее решение. - Москва, 2009. - 20 с.
2. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток, 2007. - 318 с.
3. Платонов В.В. Программно-аппаратные средства защиты информации. - Москва, 2013. - 306 с.
4. Гильмуллин Т. М. Модели и комплекс программ процесса управления рисками информационной безопасности: Автореф. дис. канд. техн. наук: 05.13.18. - Казань, 2010. - 21 с.
5. Ширинкин М. С. Модели и методы синтеза оптимальной иерархической структуры многоуровневого информационного комплекса промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. - Москва, 2011. - 21 с.
6. Земцов А.Н., Болгов Н.В., Божко С.Н. Многокритериальный выбор оптимальной системы управления базы данных с помощью метода анализа иерархий // Инженерный вестник Дона, 2014, №2 URL: ivdon.ru/ru/magazine/archive/n2y2014/2360.
7. Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. - Санкт-Петербург, 2009. - 19 с.
8. Маро Е.А. Алгебраический анализ стойкости криптографических систем защиты информации // Инженерный вестник Дона, 2013, №4 URL: ivdon.ru/magazine/archive/n4y2013/1996.
9. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности: Автореф. дис. канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.
10. Асмолов Т. А. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.
11. Шоров А. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "Нервная система сети": Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2012. - 24 с.
12. Martelo S., Toth P. Knapsack problems - Wiley, 1990 - 1995. - 306 p.
13. Pisinger D. Knapsack problems. - Copenhagen, 1995. - 199 p.
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы