Реферат: Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

российской федерации

Воронежский государственный технический университет

Кафедра «Системы информационной безопасности»

р е ф е р а т

по дисциплине: «Введение в специальность»

Возможно вы искали - Реферат: Воинская дисциплина

на тему: «Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности»

Выполнил: студент группы КБ-021

Ларин Александр Владимирович

Принял: д. т. н., проф.

Остапенко Александр Григорьевич

Похожий материал - Реферат: Руководство по психологической работе в Вооруженных Силах РФ

Воронеж 2002

МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ И СПОСОБЫ ИХ РЕАЛИЗАЦИИ, ОПРЕДЕЛЕНИЕ КРИТЕРИЕВ УЯЗВИМОСТИ И УСТОЙЧИВОСТИ СИСТЕМЫ К ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ, РАЗРАБОТКА МЕТОДОЛОГИИ И СРЕДСТВ МОНИТОРИНГА ДЛЯ ВЫЯВЛЕНИЯ ФАКТОВ ПРИМЕНЕНИЯ НЕСАНКЦИОНИРАВАННЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ, РАЗРАБОТКА МЕТОДОЛОГИИ И МЕТОДИЧЕСКОГО АППАРАТА ОЦЕНКИ УЩЕРБА ОТ ВОЗДЕЙСТВИЙ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

студ. А.В. Ларин, д-р техн. наук, проф. А. Г. Остапенко

В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.


СОДЕРЖАНИЕ

Стр.

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4

Очень интересно - Реферат: Военная психофизиология

1. 1. Актуальность темы…………………………...………………………………………….4

1. 2. Цель работы……………………………………...………………………………………..6

1. 3. Задачи работы……………………………………...…………………………………..…7

2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8

2. 1. Модели угроз безопасности систем и способы их реализации………………...……8

Вам будет интересно - Реферат: История создания, развития и общее устройство БТР

2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным

воздействиям..…………………………………………………………………………...……17

2. 3. Разработка методов и средств мониторинга для выявления фактов применения

несанкционированных информационных воздействий………………………………...19

2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий

Похожий материал - Реферат: История развития и выдающиеся конструкторы российского оружия

угроз информационной безопасности……………………………………………………...22

3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26

4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

1. 1. Актуальность работы

Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.