MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Военная кафедра -> Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

Название:Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд
Просмотров:142
Раздел:Военная кафедра
Ссылка:Скачать(567 KB)
Описание:Стр.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1

Часть полного текста документа:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Воронежский государственный технический университет Кафедра "Системы информационной безопасности" Р Е Ф Е Р А Т по дисциплине: "Введение в специальность" на тему: "Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности" Выполнил: студент группы КБ-021 Ларин Александр Владимирович Принял: д. т. н., проф. Остапенко Александр Григорьевич Воронеж 2002 МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ И СПОСОБЫ ИХ РЕАЛИЗАЦИИ, ОПРЕДЕЛЕНИЕ КРИТЕРИЕВ УЯЗВИМОСТИ И УСТОЙЧИВОСТИ СИСТЕМЫ К ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ, РАЗРАБОТКА МЕТОДОЛОГИИ И СРЕДСТВ МОНИТОРИНГА ДЛЯ ВЫЯВЛЕНИЯ ФАКТОВ ПРИМЕНЕНИЯ НЕСАНКЦИОНИРАВАННЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ, РАЗРАБОТКА МЕТОДОЛОГИИ И МЕТОДИЧЕСКОГО АППАРАТА ОЦЕНКИ УЩЕРБА ОТ ВОЗДЕЙСТВИЙ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. студ. А.В. Ларин, д-р техн. наук, проф. А. Г. Остапенко В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности. СОДЕРЖАНИЕ Стр. 1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ..........................................................4 1. 1. Актуальность темы..................................................................................4 1. 2. Цель работы............................................................................................6 1. 3. Задачи работы.........................................................................................7 2. ОСНОВНОЕ СОДЕРЖАНИЕ..........................................................................8 2. 1. Модели угроз безопасности систем и способы их реализации...........................8 2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям...............................................................................................17 2. 3. Разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий.......................................19 2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий угроз информационной безопасности...............................................................22 3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ............................................................26 4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ..........27 1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ 1. 1. Актуальность работы Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало "модным" в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. ............




Нет комментариев.



Оставить комментарий:

Ваше Имя:
Email:
Антибот:  
Ваш комментарий:  



Похожие работы:

Название:Базовая конфигурация персонального компьютера. Защита информации
Просмотров:64
Описание: Владимирский Филиал ФГОУСПО «Владимирский аграрный колледж» Специальность Правоведение Контрольная работа Дисциплина Информатика 2011 г. 1. Базовая к

Название:Анализ средств коммуникации социальной работы с пожилыми гражданами
Просмотров:125
Описание: Введение Постоянное возрастание доли пожилых людей в структуре мирового сообщества становится влиятельной социально-демографической тенденцией практически всех развитых стран. Российская Федерация не явл

Название:Возврат таможенных пошлин, налогов и иных денежных средств
Просмотров:160
Описание: Содержание Введение Глава I. Таможенные пошлины: уплата и возврат излишне уплаченных 1.1 Исчисление, сроки и порядок уплаты Таможенных пошлин, налогов и иных денежных средств 1.2 Излишне уплаченные таможенн

Название:Комплексная защита информации
Просмотров:43
Описание: Содержание Введение Глава 1. Виды защиты информации 1.1  Инженерно-техническая защита информации 1.2  Правовая защита информации 1.3  Организационная защита информации Глава 2. Методы защиты инф

Название:Количественная мера информации
Просмотров:73
Описание:   Лабораторная работа №1 Количественная мера информации ЦЕЛЬ РАБОТЫ: экспериментальное изучение количественных аспектов информации. ЛАБОРАТОРНОЕ ЗАДАНИЕ 1.  О

 
     

Вечно с вами © MaterStudiorum.ru