Создан заказ №1183899
10 мая 2016
ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем"
Как заказчик описал требования к работе:
НИР уровня ДОКТОРСКОЙ "Совершенствование технологий, методов и модели защиты информационных систем "Электронное правительство"
На текущий момент есть утверждённый план (см. вложение), написано 1,2, 3 и 4 главы, из которых 3 и 4 нуждаются в доработке согласно пожеланиям НР.
__________________
План
доработки 3 главы таков:
1. Пересмотреть теоретическую часть материала в сторону ее интерпретации от конкретных решенных задач анализа обеспечении режима безопасности (как государственной, так и частной - корпоративной, личной, служебной и т.п.). Т.е. в этом направлении прямо смотрится Дата Мининг по русски :). Берем приведенные способы нарушения режима безопасности (существует такая таблица давно, по типу модели ФСБ и ФСТЭК нарушителей-безобразников). Это что касается неструктурированной информации о нарушениях режима и как ее можно структурировать с исползованием обучающих технологий и применением организационно-технических мер по накапливанию и созданию облаков - графов по типу Кохонена (это Data Mining и его прикладные полезности для принятия решения по определению наиболее вероятных и АКТУАЛЬНЫЫХ!!! угроз безопасности информации). Т.е. в третьей главе указать на етривиальный, но в принципе давно используемый , только в других эпостасях , методологии(ий) определения наибольщего и вероятного нарушения (отдельно ТКУИ - технический канал утечки от иноразведок и инсайдеров и отдельно НСД - определение штатного и внештатного нарушителя режима безопасности). Оценка , соответственно, ущерба исходя из проверенных методик Федеральных регуляторов РФ (у нас самое большое кол-во егуляторов и самый большой исторический опыт создания территориальнои часовой распределенной государственной системы безопасности информации). Полагаю, что возможно затронуть аспекты возможных интеграционных процессом геополитических и экономических и необходимость комплексного решения вопросов безопасности с учетом нормативно-правового, организационного и инженерно-технического обеспечения информационной безопасности.
2. Исходя из этого предложить в 3-ей главе посмотреть на имеющиеся категории нарушителей (внутр и внешних), как на элементы регистрируемых событий в БД с последующим применением методик Кохонена и других подходов, позволяющих реляционно связать неструктурированные и не связанные данные о нарушениях различными способами, различных категорий и различных направлений, в том числе, без применения средств автоматизации, но которые безусловно весьма актуальны, так как могут серьезно нарушить целостность и доступность информации в информационных системах и, тем более в государственных. Возможно и корреляционный метод подтянуть.
3. Что касается анализа проведенных исследованиц, то здесь можно сослаться на свободные источники соответствующих агентств. Я часто исползую наше агенство Инфоворч. Там исчерпывающие инфорграфика и аналитические обзоры со всего мира.
Подводя итог, заключаю предложение:
1. Выделить теорию от практики. Т.е. как делать отдельно опишем и почему это будем брать.
2. Выдляем практические методы определения узких мест (актуальные угрозы безопасности нпформации).
3. Опрелелив угрозы исходя из мирово практики и федеральных регуляторов безопаности, сформулировать ИТ-подход применения ранее не применяемых методов заиты с применением не только технических средств защиты информации, а, именно, средств автоматизации процессов анализа событий-инцидентов нарушения безопасности информации и информационных систем с целью эффективного принятия решений как организационных, так и технических по противодействию наиболее вероятных и актуальных угроз безопасности на объектах информатизации "Электронного Правительства" и т.п.
Суть - серьезное исследование и определить направление процессов автоматизации существующих методов защиты информации, что позволит получить системные эффекты в виде структурированной и коррелированной информации с различных источников жизнедеятельности (учесть автоматизированно социотехнический фактор нарушителя).
_______________________
В общем предложенный подход для доработок 3-й главы стал интересным для меня и моего НР. При доработках глав убедительная просьба Автору, постарайтесь не прикрепляться одним Российским системам, методам и средствам. Возьмите примеры у других развитых стран. (Южную Корею, США, Канада, Германия и т д.) НР предложил доработать сразу двух глав 3-й и 4-й так как главы должны иметь внутренне единство.
Гарантийный срок (на протяжении выполнения всей НИР + 90 кал. дней с момента сдачи последнего этапа)
Срок сдачи откорр. 3 главы - 17.06.2016, далее все сроки будут согласовываться индивидуальн
подробнее
Заказчик
заплатил
заплатил
100 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
11 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем".docx
2017-03-02 20:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа автора на 5+, все по теме, без нареканий) Работа сдана раньше срока. Советую!)