+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы оценок защищенности распределенных информационных сетей

Методы оценок защищенности распределенных информационных сетей
  • Автор:

    Лобач, Андрей Викторович

  • Шифр специальности:

    05.13.16

  • Научная степень:

    Кандидатская

  • Год защиты:

    2000

  • Место защиты:

    Нальчик

  • Количество страниц:

    149 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
ГЛАВА 1. Анализ современных методов оценки 
защищенности распределенных компьютерных сетей


ОГЛАВЛЕНИЕ
Введение

ГЛАВА 1. Анализ современных методов оценки

защищенности распределенных компьютерных сетей

1.1. Методы качественного анализа состояния

информационной безопасности информационных систем . .

1.2. Анализ подходов к формированию количественных

оценок защищенности информационных систем

Выводы и рекомендации

ГЛАВА 2. Предметная область исследования


2.1. Типовая функционально-топологическая структура распределенной компьютерной сети . .
2.2. Общий анализ и классификация угроз информационной
безопасности
Выводы и рекомендации
ГЛАВА 3. Метод формирования оценок риска нарушения информационной безопасности распределенных
компьютерных сетей
3.1. Основные понятия и определения
3.2. Специализированная структурная модель РКС
3.3. Модель процесса обеспечения информационной безопасности в локальных средах
3.4. Система показателей риска нарушения информационной безопасности распределенных
компьютерных сетей
3.5. Модели угроз безопасности распределенной компьютерной сети
3.5.1. Модели угроз от случайных разрушающих факторов
3.5.2. Модели угроз от целевых разрушающих факторов
З.б. Метод формирования подсистемы защиты информационных ресурсов распределенной компьютерной

Выводы и рекомендации
ГЛАВА 4. Методика оценки риска нарушения информационной безопасности в распределенных компьютерных сетях
4.1. Обобщенная структура методики
4.2. Структура и тактико-технические данные компьютерной программы оценки состояния информационной безопасности
4.3. Использование методики оценки рисков нарушения информационной безопасности распределенных
компьютерных сетей
Выводы и рекомендации
Заключение
Литература

ВВЕДЕНИЕ
В последнее время большое внимание уделяется безопасности компьютерных информационно-вычислительных сетей. Во многих организациях распределенные информационно-вычислительные компьютерные сети стали основным средством обработки и хранения информационных ресурсов и нередко содержат конфиденциальную информацию. Часто от бесперебойной доступности информационных ресурсов в сети и их защищенности от несанкционированной модификации, уничтожения и раскрытия зависит все функционирование организации. Поэтому создание распределенных информационно-вычислительных компьютерных сетей (далее распределенных компьютерных сетей) в организации, или внедрение новых информационных средств в существующие системы, должны сопровождаться проведением тщательного анализа с точки зрения оценки состояния информационной безопасности создаваемой или модернизируемой информационной системы. Согласно определению, сформулированному во временных руководящих документах Гостехкомиссии РФ [19-24], под информационной безопасностью понимается "состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз". Таким образом, оценка состояния информационной безопасности распределенной компьютерной сети заключается в оценке защищенности ее информационных ресурсов .
В настоящее время оценка защищенности информационных

измерений, установка режимов функционирования компонентов, систем и сети в целом и т.п.
РКС может взаимодействовать с другими автоматизированными системами, построенными на основе технологии распределенной обработки данных. Эти системы могут использовать различные технологии передачи данных и форматы их представления. В этом случае, взаимодействие осуществляется через узлы межсетевой связи - шлюзы. В качестве шлюзов обычно используется специализированные ЭВМ (ШЭВМ), которые обеспечивают согласование форматов данных при их передаче между сетями. Физическое согласование каналов связи осуществляет ИП.
2.2. Общий анализ и классификация угроз информационной безопасности
Перечень угроз и оценки вероятностей их реализации служат основой для проведения анализа риска и формулирования требований к системе защиты РКС. Строго говоря, всем защитным мерам должен предшествовать анализ угроз.
В силу особенностей РКС, перечисленных выше, существует значительное число различных видов угроз ИВ системы. Наиболее распространенными угрозами ИБ являются:
• ошибки эксплуатации (пользователей, операторов и другого персонала);

Рекомендуемые диссертации данного раздела

Время генерации: 0.158, запросов: 967