+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика оценки рисков при построении системы защиты

Методика оценки рисков при построении системы защиты
  • Автор:

    Лысенко, Александр Георгиевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2009

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    110 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Г ЛАВА 1. МЕТОДЫ ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ	Сравнительный анализ методов оценки рисков нарушения информационной


ВВЕДЕНИЕ

Г ЛАВА 1. МЕТОДЫ ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Сравнительный анализ методов оценки рисков нарушения информационной

безопасности

Табличный метод

Метод анализа иерархий

Модель системы защиты с полным перекрытием Клементса

Сравнительный анализ средств оценки рисков нарушения информационной

безопасности


Выводы

Расширение модели системы защиты с полным перекрытием


ГЛАВА 2. ЛОГИЧЕСКИЙ ЯЗЫК ОПИСАНИЯ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Требования к языку описания рисков нарушения информационной безопасности
компьютерной системы
Структура языка описания рисков нарушения информационной безопасности
Выводы
ГЛАВА 3. МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ С ИСПОЛЬЗОВАНИЕМ ЯЗЫКА ОПИСАНИЯ
РИСКОВ
Этапы методики
Шкала оценки рисков нарушения информационной безопасности
Выбор функций принадлежности
Выводы
ГЛАВА 4. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОЦЕНКА РИСКОВ НА ПРИМЕРЕ
КОМПЬЮТЕРНОЙ СИСТЕМЫ С
МОБИЛЬНЫМ СЕГМЕТОМ
Компьютерная система с мобильным сегментом
Архитектура компьютерной системы
Модель нарушителя компьютерной системы с мобильным сегментом
Угрозы информационной системы с мобильным сегментом
Внесение в систему шлюза разграничения доступа
Составление спецификации системы на языке описания рисков и оценка рисков
нарушения информационной безопасности
Оценка зависимости риска от вероятности реализации угроз
Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Г ЛАВА 1. ГЛАВА 2. ГЛАВА 3. ГЛАВА 4. ГТЭТ 0. ГОСТ Р ИСОМЭК 2. Однако они обладают рядом ограничений. Т,. Основные положения, выносимые на защиту. Диссертация состоит из введения, четырех глав, заключения и списка литературы.

Рекомендуемые диссертации данного раздела

Время генерации: 0.111, запросов: 966