Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Авторы книги: id книги: 1563094     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 40 руб.     (0,44$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Компьютеры: прочее Правообладатель и/или издательство: Издательские решения Дата добавления в каталог КнигаЛит: ISBN: 9785449893451 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 12+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Оглавление

Иван Андреевич Трещев. Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Список сокращений

Список обозначений

Введение

1 Анализ классификаций и математических методов описания уязвимостей

1.1 Постановка задачи

1.2 Классификации уязвимостей автоматизированных систем

1.3 Математические модели систем защиты информации

1.4 РЕПОЗИТОРИЙ УЯЗВИМОСТЕЙ NATIONAL VULNERABILITY DATABASE. ПРОТОКОЛ SCAP

1.5 ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ ГЛАВЫ 1

2 Разработка классификации и математической модели уязвимостей, критериев численной оценки защищенности и метода расчета нормированных значений для автоматизированного рабочего места с учетом специфики NVD

2.1 Постановка задачи

2.2 Разработка классификации уязвимостей автоматизированного рабочего места на основе концепции измерений с учетом специфики информационной базы данных National Vulnerability Database

2.3 Математическая модель уязвимостей автоматизированного рабочего места

2.3.1 Математическая модель уязвимостей

2.3.2 Математическая модель уязвимостей на основе информации базы данных National Vulnerability Database

2.4 Критерии оценки защищенности автоматизированного рабочего места

2.5 Основные выводы и результаты главы 2

3 РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УЯЗВИМОСТЕЙ, КРИТЕРИЕВ ЧИСЛЕННОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ И МЕТОДА РАСЧЕТА НОРМИРОВАННЫХ ЗНАЧЕНИЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ ТИПОВОГО ПРЕДПРИЯТИЯ

3.1 ПОСТАНОВКА ЗАДАЧИ

3.2 Модель сети типового предприятия в защищенном исполнении в соответствии с нормативно—методической документацией

3.3 Математическая модель локальной вычислительной сети информационной системы типового предприятия в защищенном исполнении

3.4 Математическая модель уязвимостей вычислительной системы предприятий при наличии программно—аппаратных уязвимостей

3.5 Критерии оценки защищенности вычислительной системы предприятия и методика расчета нормированных значений критериев для АРМ и ВС

3.6 Основные выводы и результаты главы 3

4 Постановка эксперимента

4.1 Постановка задачи

4.2 Описание экспериментального стенда

4.3 Сбор и систематизация информации об уязвимостях виртуализированной вычислительной подсистемы

4.4 Расчет показателей оценки защищенности вычислительной подсистемы

4.5 Анализ результатов эксперимента

4.6 Метод снижения значения интегральной оценки защищенности ВС

Заключение

Список используемых источников

ПРИЛОЖЕНИЕ А (ОБЯЗАТЕЛЬНОЕ)

Отрывок из книги

CCE – Common Configuration Enumeration;

CERT – Computer Emergency Response Team;

.....

Основное содержание работы.

Во введении обосновывается актуальность темы, характеризуются научная новизна и методы исследования, формулируются выносящиеся на защиту положения, цели и задачи диссертационного исследования.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Подняться наверх