Реферат: Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд
российской федерации
Воронежский государственный технический университет
Кафедра «Системы информационной безопасности»
р е ф е р а т
по дисциплине: «Введение в специальность»
на тему: «Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности»
Выполнил: студент группы КБ-021
Ларин Александр Владимирович
Принял: д. т. н., проф.
Остапенко Александр Григорьевич
Воронеж 2002
МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ И СПОСОБЫ ИХ РЕАЛИЗАЦИИ, ОПРЕДЕЛЕНИЕ КРИТЕРИЕВ УЯЗВИМОСТИ И УСТОЙЧИВОСТИ СИСТЕМЫ К ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ, РАЗРАБОТКА МЕТОДОЛОГИИ И СРЕДСТВ МОНИТОРИНГА ДЛЯ ВЫЯВЛЕНИЯ ФАКТОВ ПРИМЕНЕНИЯ НЕСАНКЦИОНИРАВАННЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ, РАЗРАБОТКА МЕТОДОЛОГИИ И МЕТОДИЧЕСКОГО АППАРАТА ОЦЕНКИ УЩЕРБА ОТ ВОЗДЕЙСТВИЙ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
студ. А.В. Ларин, д-р техн. наук, проф. А. Г. Остапенко
В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
СОДЕРЖАНИЕ
Стр.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1. Актуальность темы…………………………...………………………………………….4
1. 2. Цель работы……………………………………...………………………………………..6
1. 3. Задачи работы……………………………………...…………………………………..…7
2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………………………………………...……17
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз информационной безопасности……………………………………………………...22
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
1. 1. Актуальность работы
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
--> ЧИТАТЬ ПОЛНОСТЬЮ <--