Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
Стр.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1. Актуальность темы…………………………...………………………………………….4
1. 2. Цель работы……………………………………...………………………………………..6
1. 3. Задачи работы……………………………………...…………………………………..…7
2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………………………………………...……17
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз информационной безопасности……………………………………………………...22
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
1. 1. Актуальность работы
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене. Однако этот процесс требует и гармонизации стандартов в различных областях деятельности, в том числе и в области информационной безопасности. Таки образом, признание на территории России наиболее распространенных в мире стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении.
Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации.
Стр.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1. Актуальность темы…………………………...………………………………………….4
1. 2. Цель работы……………………………………...………………………………………..6
1. 3. Задачи работы……………………………………...…………………………………..…7
2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………………………………………...……17
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз информационной безопасности……………………………………………………...22
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
1. 1. Актуальность работы
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене. Однако этот процесс требует и гармонизации стандартов в различных областях деятельности, в том числе и в области информационной безопасности. Таки образом, признание на территории России наиболее распространенных в мире стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении.
Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации.
Другие работы
Методы оценки инвестиционного проекта
evelin
: 9 ноября 2013
Введение ……………………………………………………………………………… 2-3
1. Оценка осуществимости как прединвестиционная фаза делового проекта…… 3
1.1. Особенности прединвестиционной фазы ……………………………………… 3-5
1.2. Основной этап выявления возможностей ………………………………………... 5
1.3. Исследование возможностей делового проекта ………………………………….5-6
1.4. Предварительные ТЭО ……………………………………………………………. 6-7
1.5. Сопутствующие ТЭО исследования поддержки или функциональные
исследования ……………………………………………………………………..7-9
1.6. Разработка бизн
15 руб.
Английский язык. Контрольная работа. 1-й курс. 2-й семестр. Все варианты
tpogih
: 6 февраля 2014
I.Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям.
l. Some liquids are known to conduct current without any changes to themselves.
2.Samples of semiconductors with improved properties are reported, to be obtained, on a new installation.
3.Scientific discoveries to be practically applied in industry and agriculture are paid special attention to.
II.Перепишите и письменно пере
35 руб.
Совершенствование организации и технологии ремонтно-обслуживающих работ ОАО «Дворищанский» Жлобинского района с разработкой технологии ремонта головки блока цилиндров двигателя Д-260.1 и модернизацией стенда для разборки и сборки головки блока цилиндров
Shloma
: 20 мая 2020
Дипломный проект
В дипломном проекте разработаны технология восстановления головки блока цилиндров двигателя Д-260, проведен анализ состояния охраны труда, разработаны мероприятия по обеспечению в отделении восстановления головки блока цилиндров пожарной безопасности, выполнены экономические расчеты эффективности проектных решений.
Выполненные проектные решения при использовании в производственных условиях, позволят улучшить условия труда, повысить качество ремонтных работ в соответствии
1590 руб.
Контрольная работа по дисциплине: Моделирование телекоммуникационных систем. Вариант №9
SibGOODy
: 15 июля 2018
Цель работы:
Ознакомиться с элементарными вероятностными распределениями случайных величин и выполнить их имитацию с помощью ПО MatLAB.
Задание 1.
Моделирование случайных последовательностей чисел.
Сгенерируйте последовательности из n случайных чисел, согласно вариантам, приведенным в Таблице 1.
Таблица 1. Исходные данные
Номер варианта: 9
Последовательность случайных чисел, n: Строка n=10
Закон распределения: Равномерный
Вывести на экран и записать значения последовательности.
Задание 2.
Рав
500 руб.