СОДЕРЖАНИЕ
Введение.
Глава 1. УГРОЗЫ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫМ СЕГМЕНТАМ ИНФОРМАЦИОННОЙ СФЕРЫ МЕХАНИЗМЫ РЕАЛИЗАЦИИ ЗАЩИТЫ
1.1. Классификация угроз безопасности защищенным информационным системам
1.2. Модель потенциального злоумышленника
1.3. Механизмы реализации типовых угроз безопасности защищенным информационным системам.
1.4. Противодействие угрозам информационной безопасности защищенных информационных систем
1.5. Принципы моделирования вредоносных воздействий на критически важные сегменты информационной сферы для синтеза
алгоритмов обнаружения угроз их безопасности
1.6. Показатель возможностей обнаружения угроз безопасности критически важным сегментам информационной сферы
1.7. Содержательная и формальная постановка задачи.
Выводы по первой главе.
Глава 2. ФУНКЦИ1АЛЬНОЕ МОДЕЛИРОВАНИЕ МЕХАИЗМОВ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННОЙ СФЕРЫ
2.1. Методические основы синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной
2.2. Структурирование как основа синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы
2.3. Формальные основы функционального моделирования воздействия угроз информационной безопасности и процессов их обнаружения
2.4. Особенности графической реализации функционального моделирования воздействия угроз информационной безопасности и процессов их обнаружения
2.5. Функциональные модели воздействия угроз информационной безопасности критически важным сегментам информационной
2.6. Формирование идентифицирующих признаков вредоносных воздействий на информацию критически важных сегментов информационной сферы.
2.7. Формирование первичных признаков обнаружения угроз безопасности критически важным сегментам информационной сферы
2.8. Первый уровень вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важным сегментам информационной сферы
2.9. Второй уровень вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важным сегментам информационной сферы.
2 Методика синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы на основе функционального моделирования их вредоносного воздействия
Выводы по второй главе
Глава 3. СПОСОБЫ И СРЕДСТВА ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ
ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ
ИНФОРМАЦИОННОЙ СФЕРЫ
3.1. Способы обнаружения первичных признаков вредоносных воздействий на критически важные сегменты информационной сферы.
3.2. Программные средства обнаружения первичных признаков вредоносных воздействий на критически важные сегменты информационной сферы I
Выводы по третьей главе
Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ АЛГОРИТМОВ
ОБНАРУЖЕНИЯ УГРОЗ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫМ
СЕГМЕНТАМ ИНФОРМАЦИОННОЙ СФЕРЫ.
4.1. Оценка эффективности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы в условиях традиционного подхода .
4.2. Оценка эффекгивности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы, основанного
на моделировании механизмов вредоносных воздействий.
Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА
- Київ+380960830922