Archive for the ‘Модели угроз’ Category

Исследование условий применения пуассоновских процессов для моделирования атак

Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: , , пуассоновский процесс,

Краткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью

Разработка модели синтеза графов атак на корпоративные сети

Июль 17 | Опубликовал admin | Модели угроз Tags: , графы, дерево угроз,

Описание работы: Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты. В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи: 1.    Анализ существующих подходов к построению и анализу дерева. 2.    Анализ основных подходов к синтезу графов атак. 3.    Разработка построения и генерации дерева атак для определенной сети. 4.    Исследование применения программы на практике. Работа... Посмотреть диплом полностью

Разработка семантической модели угроз информационной безопасности

Июнь 25 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , ,

Актуальность данной работы основывается на том что семантическая модель учитывает связи ресурсов и реализацию угроз на ИС благодаря этим связям. Цель работы – разработка семантической модели угроз и создание программного комплекса Задачи проводимых исследований: •    Провести анализ ИС •    Анализ угроз и уязвимостей ИС •    Провести анализ различных моделей угроз •    Разработать математическую семантическую модель угроз •    Разработать программный комплекс Работа состоит из трех глав, введения, заключения и... Посмотреть диплом полностью

Разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации

Апрель 9 | Опубликовал admin | Дипломная работа, Модели угроз Tags: , , ,

Цели и задачи работы При обеспечении ИБ важно учесть все существенные аспекты, что будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии, независимо от цели и места ее применения. В этом случае необходимо определить стандартный набор наиболее распространенных угроз безопасности, которые по определению, всегда присутствуют и могут быть реализованы. Для обеспечения постоянного контроля защищенности информации на объекте информатизации должна... Посмотреть диплом полностью

Разработка модели преодоления системы защиты информации в виде Марковского процесса

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , КОНДОР, Марковские процессы, , , , , , стандарты безопасности, , ,

Описание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1.           проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2.           разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3.           провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью

Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему

Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: , , , многоагентные системы, , ,

Описание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью

Разработка модели компьютерных атак на информационные системы на основе вероятностных автоматов

Август 18 | Опубликовал admin | Дипломная работа, Модели угроз Tags: , вероятностный автомат, , , , ,

Описание работы Целью исследования является разработка модели компьютерных атак, в условиях динамически меняющейся внешней среды и обеспечивающей возможность автоматизированной генерации атак на ИС, с целью оценки ее защищенности. Объектом исследования является информационная система в условиях воздействия компьютерных атак. Предметом исследования является модель компьютерных атак на основе  вероятностных автоматов. Исходя из основной цели данной работы, определяется перечень решаемых задач: 1.     Проанализировать существующие модели компьютерных атак, построенные... Посмотреть диплом полностью

Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , , ,

Содержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью

Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам

Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: , , несанкционированный доступ, , , ,

Характеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время.  Это обусловлено появлением в 21 веке  огромного количества  автоматизированных систем, подвергающихся угрозам  несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать  вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью