Програмні засоби підтримки прийняття рішень щодо управління захистом інформації в автоматизованих системах
Методологія структурно-алгоритмічної організації програмних засобів прийняття рішень щодо захисту інформації в автоматизованих системах. Математичний апарат визначення доцільності використання експертних систем у порівнянні із залученням експертів.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 14.10.2015 |
Размер файла | 54,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
5. На основі методів теорії ППР розроблено спеціальний математичний апарат для цільового визначення комплексної ефективності застосування ПЗ ППР щодо управління ЗІ АС, який дозволяє оптимізувати впровадження ЕС відповідного профілю та здійснювати їх оптимізований вибір для застосування на комп'ютеризованих об'єктах інформаційної діяльності.
6. Основні результати роботи впроваджено та апробовано як у практиці використання ПЗ ППР щодо управління ЗІ АС у науково-дослідному центрі систем технічного захисту інформації НТУУ "КПІ" ТЕЗІС (м. Київ) та у навчальному процесі кафедри спеціалізованих комп'ютерних систем НТУУ "КПІ".
Список опублікованих робіт за темою дисертації
1. Тарасенко В.П., Михайлюк А.Ю., Петрашенко А.В. Математичний апарат для обґрунтування економічної доцільності використання експертних систем прийняття рішень для захисту інформації // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Науково-технічний збірник. Київ, 2000.- С.105-106. - Автором запропоновано критерій оцінки економічної ефективності автоматизації процесу підтримки прийняття рішень щодо управління захистом інформації.
2. Тарасенко В.П., Михайлюк А.Ю., Петрашенко А.В. Економічні аспекти проблеми автоматизації управління інформаційною безпекою комп'ютеризованих систем. // Вимірювальна та обчислювальна техніка в технологічних процесах. - Хмельницький: ТУП, 2001. - С.347-350. - Автором удосконалено математичний апарат щодо оцінки ефективності застосування автоматизованих засобів підтримки управління процесу захисту інформації.
3. Тарасенко В.П., Михайлюк А.Ю., Петрашенко А.В. Проблема злиття баз знань та шлях її розв'язання. // Вісник технологічного університету "Поділля". - 2002. - С.247-250. - Автором запропоновано процедуру здійснення структурованого об'єднання баз знань на основі експертних транзакцій.
4. Петрашенко А.В., Михайлюк А.Ю., Михайлюк О.С., Дробязко І.П., Лещенко О.О. Експертна система як інструмент підтримки інформаційного менеджменту // Вісник технологічного університету "Поділля" - 2003. - С. 72-76. - Автором окреслено задачі та запропоновано структуру експертної системи у складі засобів підтримки інформаційного менеджменту.
5. Петрашенко А.В., Михайлюк А.Ю., Блэдний Д.В., Заболотня Т.М. Підхід до побудови блоку логічного виведення експертної системи // Вісник технологічного університету "Поділля". - 2004. - C.69-72. - Автором розроблено граматики для формування предикатів та формул числової складової фактів предметної галузі управління захистом інформації.
6. Petrashenko Andrey, Kebkalo Aleksey, Mykhailyuk Anton, Tarasenko Volodymyr, Leschenko Oleg. Intellectualized Computer Means Of Instrumental Information Management Support // ACSN2003: Матеріали 1-ї міжнародної конференції "Сучасні комп'ютерні системи те мережі: розробка та використання" (24-26 вересня 2003 р.). - Львів: Львівська політехніка, 2003. - P.98-101. - Автором запропоновано узагальнену структуру інтелектуального модуля управління у складі засобів підтримки інформаційного менеджменту.
7. Михайлюк А.Ю., Петрашенко А.В., Тарасенко В.П. Економічні аспекти проблеми захисту інформації в комп'ютеризованих системах // Матеріали міжнародного конгресу "Інформаційне суспільство в Україні - стан, проблеми, перспективи", 25-27 вересня 2000 року, НТУУ "КПІ".- с. 307-310. - Автором проаналізовано доцільність використання автоматизованих засобів підтримки прийняття управлінських рішень у галузі захисту інформації.
8. Петрашенко А.В. Нужний В.В. Апріорний аналіз ефективності управляння безпекою інформаційних технологій. Матеріали конгресу "Інформаційне суспільство в Україні - стан, проблеми, перспективи", 3-6 грудня 2001 року, НТУУ "КПІ". - Автором запропоновано алгоритм оцінки економічної ефективності застосування експертних систем для задач підтримки управління захистом інформації.
9. Михайлюк А.Ю., Воробей Д.М., Петрашенко А.В. Інтелектуальні комп'ютерні засоби аналізу інформаційної захищеності об'єктів // Матеріали міжнародного конгресу "Інформаційне суспільство в Україні - стан, проблеми, перспективи", 25-27 вересня 2000 року, НТУУ "КПІ", С. 302-306. - Автором визначено шлях до підвищення ефективності застосування експертних систем у галузі захисту інформації за рахунок уведення модуля евристичного аналізатора.
10. Anton Mikhailyuk, Andrey Petrashenko A Technique Of Knowledge Bases Organizational Confluence Of Expert System // Матеріали 7-ї мiжнародної науково-технiчної конференції "Досвід розробки та застосування САПР в мiкроелектронiцi". - Славсько. - 2003. - С. 235-236. - Автором визначено проблеми злиття баз знань експертних систем у галузі захисту інформації.
11. Тарасенко В.П., Михайлюк А.Ю., Бледный Д.В., Кебкало А.С., Петрашенко А.В. "Комплекс инструментальных средств оптимизации информационной составляющей корпоративной системы", // Матеріали мiжнародної науково-технiчної конференції "Единое информационное пространство". - Днепропетровск, 3-4 декабря 2003 г., С.160-163. - Автором визначено алгоритм функціонування експертної системи у складі комплексу інструментальних засобів оптимізації інформаційної складової корпоративних систем.
12. Andriy Petrashenko, Anton Mykhaylyuk, Volodymyr Tarasenko, Iryna Voznyuk The quasi-semantic text retrieval means in document-oriented databases of legal proceedings purpose // ACSN2003: Матеріали II-ї міжнародної конференції "Сучасні комп'ютерні системи те мережі: розробка та використання" (21-23 вересня 2005 р.). - Львів: Львівська політехніка, 2005. - P.98-101. - Автором запропоновано квазі-семантичну модель подання текстового документу документоорієнтованих баз даних.
13. Блєдний Д.В., Голуб А.А., Замятин Д.С., Наливайчук Н.В., Петрашенко А.В. Логическая интеграция обособленных сегментов гетерогенных баз данных // Сучасні проблеми і досягнення в галузі радіотехніки, телекомунікацій та інформаційних технологій: Матеріали Міжнародної науково-практичної конференції м. Запоріжжя, 2006 р., С.122-123. - Автором визначено проблеми логічної інтеграції окремих сегментів гетерогенних баз даних.
14. Буняк О.В., Замятін Д.С., Кебкало О.С., Наливайчук О.Ю., Петрашенко А.В. Алгоритм автоматичного структурного та логичного аналізу електронного документа. // Сучасні проблеми і досягнення в галузі радіотехніки, телекомунікацій та інформаційних технологій: Матеріали Міжнародної науково-практичної конференції м. Запоріжжя, 2006 р., С.126-127. - Автором запропоновано алгоритм автоматичного структурного аналізу текстового документу документоорієнтованих баз даних.
15. Тарасенко В.П., Михайлюк А.Ю., Петрашенко А.В. Експертна система для підтримки керування безпекою інформації комп'ютерних системах. // Методи та засоби кодування, захисту й ущільнення інформації: Тези доповідей першої міжнародної науково-практичної конференції, м. Вінниця, 2007 р., С.42. - Автором запропоновано спектр функціональних можливостей, які надають експертні системи для задачі підтримки управління інформаційною безпекою.
16. Тарасенко В.П., Михайлюк А.Ю., Петрашенко А.В. Экспертная система для поддержки решения задач защиты информации. // Информационные технологии и информационная безопасность в науке, технике и образовании "Инфотех-2007", материалы международной научно-практической конференции. Часть 2., г. Севастополь, 2007 г. - Автором визначено узагальнений підхід щодо використання експертних систем у галузі захисту інформації.
Размещено на Allbest.ru
...Подобные документы
Проблеми при розробленні автоматизованих систем управління в банку. Сутність, загальні риси та відмінності серії стандартів MRP та MRPII. Види технологічного процесу автоматизованої обробки економічної інформації. Системи підтримки прийняття рішень.
контрольная работа [32,8 K], добавлен 26.07.2009Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Методи резервування інформації на базі архітектурних рішень та автоматизованих систем. Резервування інформації для баз даних. Системи резервування інформації на базі стандартних рішень Unix систем. Системи створення повних копій Norton ghost та Acronis.
дипломная работа [2,2 M], добавлен 19.06.2013Знайомство з системами підтримки прийняття рішень (СППР) та їх використання для підтримки прийняття рішень при створенні підприємства по торгівлі біжутерією з Азії. Вибір приміщення для розташування торговельного залу в пакеті "Prime Decisions".
лабораторная работа [4,2 M], добавлен 08.07.2011Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.
курсовая работа [65,2 K], добавлен 01.04.2013Комп’ютерні інформаційні системи СППР (системи підтримки прийняття рішень). Призначення, переваги, компоненти, архітектура. Приклади використовуваних СППР, їх основні види і опис. Нейронні мережі та СППР. Чинники, які сприяють сприйняттю і поширенню СППР.
курсовая работа [323,7 K], добавлен 28.12.2010Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Характеристика проблемних моментів автоматизації процесу формування питань у білеті для визначення рівня знань студента. Розробка бази вимог щодо організації перевірки якості знань і програмного забезпечення для організації та управління даними бази.
курсовая работа [2,6 M], добавлен 06.12.2013Інтерфейс IDE/ATAPI для підключення жорстких дисків та властивості локального диску. Опис і обґрунтування рішень щодо роботи системи. Базовий набір команд інтерфейсу ІDE. Розрахунки, що підтверджують вірність конструкторських, програмних рішень.
курсовая работа [3,1 M], добавлен 24.05.2009Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Використання засобів обчислювальної техніки в автоматичних або автоматизованих інформаційних системах. Сутність централізованих систем управління файлами. Історія виникнення персональних комп'ютерів. Перспективи розвитку систем управління базами даних.
реферат [26,8 K], добавлен 23.10.2009Планування цілеспрямованих дій і прийняття рішень. Характеристика методу повного перебору - універсального методу вирішення оптимізаційних задач, якщо множина допустимих рішень обмежена. Експоненційна складність евристичного пошуку. Складність алгоритмів.
реферат [62,2 K], добавлен 13.06.2010Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Загальний опис автоматизованих систем управління технологічними процесами. SCADA – система, переваги та недоліки, а також умови та можливості її використання. Наявні засоби мережевої підтримки. Принципи побудови SCADA на базі ПК та контролера Twido.
курсовая работа [4,1 M], добавлен 22.01.2015Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.
дипломная работа [233,2 K], добавлен 19.06.2011Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.
контрольная работа [54,9 K], добавлен 26.07.2009Аналіз сучасних підходів та проектних рішень щодо проектування і роозробка системи керування та актуалізації інформації web-сайту національного оператора Енергоринка та вимоги до нього в масштабах Укренерго. Організація захисту данних на різних рівнях.
дипломная работа [1,1 M], добавлен 29.01.2009Визначення сутності, видів та конфіденційності інформації. Характеристика програмних та технічних засобів забезпечення її захисту. Особливості складання сайту електронної комерції з продажу музичних дисків. Основні маркетингові заходи для просування.
контрольная работа [2,6 M], добавлен 24.02.2010