Ви є тут

Комплексная методика моделирования рисков информационной безопасности открытых систем

Автор: 
Криволапов Вячеслав Григорьевич
Тип роботи: 
кандидатская
Рік: 
2009
Кількість сторінок: 
140
Артикул:
247301
179 грн
Додати в кошик

Вміст

Оглавление
Введение
ГЛАВА I Безопасность открытых систем
1.1 Ретроспектива открытых систем
1.2 Открытые системы в аспектах информационной безопасности
1.3 Реализация открытых систем с учетом аспектов информационной безопасности.
1.4 Система дистанционного обеспечения как открытая система
1.4.1 Портал и интранет как реализация открытой системы
1.4.2 Система дистанционного обучения как о ткрытая система
Выводы.
ГЛАВА II Оценка рисков открытых систем
2.1 Подходы к оценке защищенности открытых систем
2.2 Комплексный подход к анализу рисков информационной безопасности. Этапы анализа рисков
2.3 Оценки защищенности информационных систем без учета рисков
2.4. Программные средства анализа рисков информационных систем.
2.5. Процессный подход для оценки защищенности информационных систем.
2.6. Общие требования, предъявляемые к методике оценки рисков открытых систем
Выводы.
ГЛАВА ПТ Комплексная методика моделирования оценки рисков открытых систем
3.1 Общий алгоритм комплексного моделирования
3.2 Методология БАБТШЕБО для разработки функциональной модели открытой системы
3.3 Моделирование открытой системы с использованием сетей Петри.
3.4 Методика преобразования ЗАПТШЕРОмодели в имитационную модель
3.5 Разработка Сети угроз.
3.6 Имитационное моделирование Сети угроз.
3.7 Определение рисков и их относительных погрешностей
3.7.1 Интерпретация результатов имитационного моделирования.
3.7.2 Величины ущерба и их погрешности
3.7.3 Рационализация применения имитационной модели.
3.7.4 Величины рисков и их относительные погрешности
Выводы.
ГЛАВА IV Защищенность системы дистанционного обучения
4.1 Функциональная модель системы дистанционного обучения.
4.2 Модель СДО на основе сетей Петри
4.3 Классификация видов угроз СДО.
4.4 Экспертные оценки.
4.5 Функциональная модель Сеть угроз СДО
4.5.1 Вероятности реализации нарушения свойств ИБ.
4.5.2 Имитирование Сети угроз. Получение вероятностей реализации нарушения свойств ИБ и их погрешности.
4.6 Оценки ущерба и вероятностей реализации угроз.
4.7 Анализ риска ИБ СДО и их погрешности
Выводы.
Заключение.
Список использованных источников