СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
Актуальность проблемы
Объект исследования
Предмет исследования.
Цель работы
Задачи исследования
Методы исследования
Основные научные результаты, выносимые на защиту.
Научная новизна результатов
Обоснованность и достоверность результатов диссертации.
Практическая значимость результатов.
1 Современные подходы к проблемам анализа защищенности информационных систем.
1.1 Актуальность задач оценки защищнности информационных систем.
1.2 Обзор существующих направлений и нормативных документов в области оценки защищнности информации
1.3 Подходы к оценке защищенности информационных систем и их
структура.
Выводы по главе.
2. Анализ защищенности информационных систем
2.1 Существующие модели методов оценок
2.2 Модель уязвимости.
2.3 Двухуровневая система критериев оценки защищенности ИС
2.4 Качество команды разработчиков
2.5 Нечткая модель системы.
Описание нечеткой модели
1. Постановка задачи.
2. Лингвистические переменные
3. Возможные значения лингвистических переменных.
4. База знаний.
Выводы по главе.
3. Экспериментальный анализ целевых систем
3.1 Процесс анализа защищнности
3.2 Сканирование портов.
3.2.1 Методы сканирования ТСРпоргов
3.2.2. Методы сканирования портов.
3.2. viiii.
3.3. Определение операционной системы удаленного хоста iii
3.3.1. Краткий обзор подходов.
3.3.2. Методы определения операционной системы удаленного хоста.
3.3.3. Метод опроса стека I удаленного хоста.
3.4 Алгоритм анализа потенциальной цели злоумышленником.
3.4. Функциональная модель системы поиска и анализа уязвимостей
Выводы по главе.
4. Разработка программного обеспечения сканера системы безопасности x Ii i II
4.1 Концепция
4.2 Ключевые особенности.
4.2.1 Универсальность
4.2.2 Особенности сканирующего ядра
4.2.3 Функциональные особенности.
4.3 Качество сканирования
4.3.1 Уязвимости разной природы
4.3.2 Этапы сканирования.
4.5 Состав программного комплекса
4.6 Основные оконные формы С0иаг1.
4.7 Внешнее обеспечение
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ
- Киев+380960830922