Краткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью
Archive for the ‘Модели угроз’ Category
Исследование условий применения пуассоновских процессов для моделирования атак
Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: атаки, программное обеспечение, пуассоновский процесс, разработка моделиРазработка модели синтеза графов атак на корпоративные сети
Июль 17 | Опубликовал admin | Модели угроз Tags: атаки, графы, дерево угроз, корпоративная сетьОписание работы: Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты. В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи: 1. Анализ существующих подходов к построению и анализу дерева. 2. Анализ основных подходов к синтезу графов атак. 3. Разработка построения и генерации дерева атак для определенной сети. 4. Исследование применения программы на практике. Работа... Посмотреть диплом полностью
Разработка семантической модели угроз информационной безопасности
Июнь 25 | Опубликовал admin | Курсовые работы, Модели угроз Tags: информационная система, разработка модели, угрозыАктуальность данной работы основывается на том что семантическая модель учитывает связи ресурсов и реализацию угроз на ИС благодаря этим связям. Цель работы – разработка семантической модели угроз и создание программного комплекса Задачи проводимых исследований: • Провести анализ ИС • Анализ угроз и уязвимостей ИС • Провести анализ различных моделей угроз • Разработать математическую семантическую модель угроз • Разработать программный комплекс Работа состоит из трех глав, введения, заключения и... Посмотреть диплом полностью
Разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации
Апрель 9 | Опубликовал admin | Дипломная работа, Модели угроз Tags: информационная система, разработка методики, разработка модели, угрозыЦели и задачи работы При обеспечении ИБ важно учесть все существенные аспекты, что будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии, независимо от цели и места ее применения. В этом случае необходимо определить стандартный набор наиболее распространенных угроз безопасности, которые по определению, всегда присутствуют и могут быть реализованы. Для обеспечения постоянного контроля защищенности информации на объекте информатизации должна... Посмотреть диплом полностью
Разработка модели преодоления системы защиты информации в виде Марковского процесса
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: CRAMM, ГРИФ, КОНДОР, Марковские процессы, оценка рисков, программа, разработка методики, разработка модели, система защиты, стандарты безопасности, угроза, уязвимости, цепи МарковаОписание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1. проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2. разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3. провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью
Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему
Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: адаптивные системы, атаки, злоумышленник, многоагентные системы, сценарии, угроза, уязвимостиОписание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью
Разработка модели компьютерных атак на информационные системы на основе вероятностных автоматов
Август 18 | Опубликовал admin | Дипломная работа, Модели угроз Tags: атаки, вероятностный автомат, информационная система, оценка защищенности, оценка рисков, угроза, уязвимостиОписание работы Целью исследования является разработка модели компьютерных атак, в условиях динамически меняющейся внешней среды и обеспечивающей возможность автоматизированной генерации атак на ИС, с целью оценки ее защищенности. Объектом исследования является информационная система в условиях воздействия компьютерных атак. Предметом исследования является модель компьютерных атак на основе вероятностных автоматов. Исходя из основной цели данной работы, определяется перечень решаемых задач: 1. Проанализировать существующие модели компьютерных атак, построенные... Посмотреть диплом полностью
Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: ГРИФ, угроза, уязвимости, цепи Маркова, эффективностьСодержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью
Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам
Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: злоумышленник, информация, несанкционированный доступ, программа, разработка модели, угроза, целостностьХарактеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время. Это обусловлено появлением в 21 веке огромного количества автоматизированных систем, подвергающихся угрозам несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью