Ви є тут

Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем

Автор: 
Жигулин Георгий Петрович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2001
Артикул:
568412
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
Информационная эра
Информационная война
Виды ИНФОРМАЦИОННЫХ АТАК.
Цели информационной войны
Определение и сфера действия.
Истоки и статус доктрины.
Человеческий фактор
Кибервойна. Киберпространство как поле боевых действий
Кибервойна. Балканский опыт
ГЛАВА 1. ОБЗОР УГРОЗ, УЯЗВИМЫХ МЕСТ, СЛУЖБ И МЕХАНИЗМОВ ЗАЩИТЫ
Терминология
1.1. Угрозы и уязвимые места.
1.1.1. Неавторизованный доступ к ИТ.
1.1.2. Несоответствующий доступ к ресурсам ИТ.
1.1.3. Раскрытие данных.
1.1.4. Неавторизованная модификация данных и программ
1.1.5. Раскрытие трафика ИТ.
1.1.6. Подмена трафика ИТ.
1.1.7. Разрушение функций ИТ
1.2. Службы и механизмы защиты.
1.2.1. Идентификация и аутентификация.
1.2.2. У правлен ие доступом
1.2.3. Конфиденциальность данных и сообщений
1.2.4. Целостность Данных.
1.2.4. Целостность данных и сообщений.
1.2.5. Контроль участников взаимодействия.
1.2.6. Регистрация и наблюдение.
ГЛАВА 2. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1 Исследование системы защиты конкретного объекта
2.1.1 Основные проблемы исследования системы защиты конкретного объекта
2.1.2 Упрощенная модель системы защиты информации объекта с определением математического ожидания ущерба.
2.1.3 Упрощенная модель системы защиты информации объекта с определением вероятности преодоления системы и математического ожидания времени преодоления.
2.2 Исследование общего уровня защищенности корпоративной среды
2.2.1 Статическое описание корпоративной среды.
2.2.2 Динамическое описание корпоративной среды
ГЛАВА 3. АНАЛИЗ РЕСУРСОВ ПОЛЯ УГРОЗ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1 .Общие положения.
3.2.ПРОГРАММА.
3.2.1. Схема первая распределение ресурсов.
3.2.2.График первый
3.2.3.Гистограмма соотношений
3.2.4. Изменение опасности во времени
3.2.5. Защитаресурс.
ГЛАВА 4. ПРОГНОЗИРОВАНИЕ КОЛИЧЕСТВА УГРОЗ
4.1. Интерполирование функций.
4.1.1. Вводные понятия
4.1.2. Постановка задачи интерполирования.
4.1.3. Интерполяционные формулы.
4.2. Выбор метода описания функцией заданной зависимости
4.3. Статистический анализ
4.3.1. Сведения из теории вероятностей
4.3.2. Статистическая оценка параметров.
4.4. Динамика угроз в глобальных сетях
4.4.1. Результаты расчетов по данным за годы
4.4.2. Статистический анализ
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ