Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Иван Андреевич Трещев. Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Список сокращений
Список обозначений
Введение
1 Анализ классификаций и математических методов описания уязвимостей
1.1 Постановка задачи
1.2 Классификации уязвимостей автоматизированных систем
1.3 Математические модели систем защиты информации
1.4 РЕПОЗИТОРИЙ УЯЗВИМОСТЕЙ NATIONAL VULNERABILITY DATABASE. ПРОТОКОЛ SCAP
1.5 ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ ГЛАВЫ 1
2 Разработка классификации и математической модели уязвимостей, критериев численной оценки защищенности и метода расчета нормированных значений для автоматизированного рабочего места с учетом специфики NVD
2.1 Постановка задачи
2.2 Разработка классификации уязвимостей автоматизированного рабочего места на основе концепции измерений с учетом специфики информационной базы данных National Vulnerability Database
2.3 Математическая модель уязвимостей автоматизированного рабочего места
2.3.1 Математическая модель уязвимостей
2.3.2 Математическая модель уязвимостей на основе информации базы данных National Vulnerability Database
2.4 Критерии оценки защищенности автоматизированного рабочего места
2.5 Основные выводы и результаты главы 2
3 РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УЯЗВИМОСТЕЙ, КРИТЕРИЕВ ЧИСЛЕННОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ И МЕТОДА РАСЧЕТА НОРМИРОВАННЫХ ЗНАЧЕНИЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ ТИПОВОГО ПРЕДПРИЯТИЯ
3.1 ПОСТАНОВКА ЗАДАЧИ
3.2 Модель сети типового предприятия в защищенном исполнении в соответствии с нормативно—методической документацией
3.3 Математическая модель локальной вычислительной сети информационной системы типового предприятия в защищенном исполнении
3.4 Математическая модель уязвимостей вычислительной системы предприятий при наличии программно—аппаратных уязвимостей
3.5 Критерии оценки защищенности вычислительной системы предприятия и методика расчета нормированных значений критериев для АРМ и ВС
3.6 Основные выводы и результаты главы 3
4 Постановка эксперимента
4.1 Постановка задачи
4.2 Описание экспериментального стенда
4.3 Сбор и систематизация информации об уязвимостях виртуализированной вычислительной подсистемы
4.4 Расчет показателей оценки защищенности вычислительной подсистемы
4.5 Анализ результатов эксперимента
4.6 Метод снижения значения интегральной оценки защищенности ВС
Заключение
Список используемых источников
ПРИЛОЖЕНИЕ А (ОБЯЗАТЕЛЬНОЕ)
Отрывок из книги
CCE – Common Configuration Enumeration;
CERT – Computer Emergency Response Team;
.....
Основное содержание работы.
Во введении обосновывается актуальность темы, характеризуются научная новизна и методы исследования, формулируются выносящиеся на защиту положения, цели и задачи диссертационного исследования.
.....