Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Военное дело Военное дело     Военная кафедра Военная кафедра

Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

министерство образования российской федерации Воронежский государственный технический университет Кафедра «Системы информационной безопасности» р е ф е р а т по дисциплине: «Введение в специальность» на тему: «Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности» Выполнил: студент группы КБ-021 Ларин Александр Владимирович Принял: д. т. н., проф. Остапенко Александр Григорьевич Воронеж 2002 МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ И СПОСОБЫ ИХ РЕАЛИЗАЦИИ, ОПРЕДЕЛЕНИЕ КРИТЕРИЕВ УЯЗВИМОСТИ И УСТОЙЧИВОСТИ СИСТЕМЫ К ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ, РАЗРАБОТКА МЕТОДОЛОГИИ И СРЕДСТВ МОНИТОРИНГА ДЛЯ ВЫЯВЛЕНИЯ ФАКТОВ ПРИМЕНЕНИЯ НЕСАНКЦИОНИРАВАННЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ, РАЗРАБОТКА МЕТОДОЛОГИИ И МЕТОДИЧЕСКОГО АППАРАТА ОЦЕНКИ УЩЕРБА ОТ ВОЗДЕЙСТВИЙ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. студ. А.В. Ларин, д-р техн. наук, проф. А. Г. Остапенко В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности. СОДЕРЖАНИЕ Стр. 1.   ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ .4 1. 1. Актуальность темы . .4 1. 2. Цель работы . .6 1. 3. Задачи работы . . 7 2.   ОСНОВНОЕ СОДЕРЖАНИЕ . 8 2. 1. Модели угроз безопасности систем и способы их реализации . 8 2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям. . 17 2. 3. Разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий .19 2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий угроз информационной безопасности .22 3.   ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ .26 4.   СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ .27 & bsp; 1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ & bsp; 1. 1. Актуальность работы Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене.

Однако этот процесс требует и гармонизации стандартов в различных областях деятельности, в том числе и в области информационной безопасности. Таки образом, признание на территории России наиболее распространенных в мире стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении. Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации. Одним из наиболее значимых является стандарт ИСО/МЭК 15408–99 «Критерии оценки безопасности информационных технологий», более известный как «Общие критерии». Этот стандарт дает новую методологию формирования требований по безопасности информационных технологий, отвечающих современному уровню их развития, и методологию оценки безопасности продуктов и систем информационных технологий. Но вся идеология этого стандарта построена на необходимости глубокого изучения и анализа существующей обстановки и, особенно, выявлении актуальных угроз информационной безопасности. При этом должны быть оценены все угрозы, с которыми можно столкнуться, и выбраны только те, которые могут повлиять на безопасность информации. Стандарт предполагает, что при описании угроз должны быть идентифицированы источники этих угроз, методы воздействия, уязвимости, присущие объекту и многое другое. Именно поэтому выбор правильной методологии оценки возможных угроз информационной безопасности является одним из основных направлений при переходе к международным требованиям. Оценивать опасность можно по-разному. Можно, например, ждать каких-либо проявлений угроз, оценивать эти проявления, определять пути ликвидации и ждать следующего проявления. Однако, этот вариант дорог и, по всей вероятности, вряд ли вызовет энтузиазм у собственников защищаемой информации. Можно попробовать учиться на чужих ошибках, но, из-за большой латентности нарушений компьютерной безопасности, этот вариант не всегда сможет дать объективную картину. Самым разумным остается сначала представить все возможные варианты угроз, а затем отобрать наиболее применимые к конкретному случаю. Здесь опять-таки альтернатива: либо использовать накопленный банк данных уже случившихся вариантов проявлений угроз (и не быть до конца уверенным, что все варианты уже были), либо попытаться создать методологический инструмент формирования поля возможных проявлений угроз, основанный на изучении всех влияющих факторов и позволяющий рассмотреть все возможные, даже самые маловероятные варианты. Такая методология анализа и оценки возможностей реализации угроз информационной безопасности должна быть основана на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей (факторов) и методов реализации.

1. 2. Цель работы & bsp; Целью данного реферата является рассмотрение моделей угроз безопасности систем и способов их реализации, анализировать критерии уязвимости и устойчивости систем к деструктивным воздействиям, описать средства мониторинга для выявления фактов применения несанкционированных информационных воздействий, рассмотреть характер разработки методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности. 1.3. Задачи работы & bsp; Для достижения поставленной цели необходимо решить следующие задачи: 1. Описать основные модели угроз безопасности систем и способов их реализации. 2. Системно анализировать критерии уязвимости систем к деструктивным воздействиям. 3. Описать некоторые средства мониторинга для выявления фактов применения несанкционированных информационных воздействий. 4. Довести до читателя сведения о методологии оценки ущерба от воздействий угроз информационной безопасности. 2.ОСНОВНОЕ СОДЕРЖАНИЕ & bsp; 2.1. Модели угроз безопасности систем и способы их реализации & bsp; Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия» (рис. 1.). В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации. При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области /2/. Как видно, анализ негативных последствий реализации угроз предполагает обязательную идентификацию (например, присвоение уникального кода) возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации, то есть классификацию (рис. 2.). Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также явиться следствием независящим от субъекта проявлений. Угроз не так уж и много. Все источники угроз можно разделить на классы, обусловленные типом носителя, классы делятся на группы по местоположению (рис. 3.). Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, классы на группы и подгруппы по проявлениям (рис. 4.). Методы реализации можно разделить на группы по способам реализации (рис. 5.). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников, это понятие трансформируется в понятие «предпосылка». Классификация возможностей реализации угроз, то есть атак, представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки.

Деятельность исследовательских систем заключается в изучении всех альтернатив удовлетворения потребностей внешней среды, разработке методов достижения поставленных целей. Эти системы завершают работу построением исследовательского проекта будущей системы, содержащего альтернативы ее практической реализации и направления будущих исследований. Деятельность проектных систем заключается в выборе окончательного варианта построения системы и в создании практического проекта, который можно реализовать с учетом всех ограничений и возможностей общественного производства. Деятельность производственных систем заключается в производстве знаний, товаров, услуг. Деятельность управленческих систем заключается во взаимном согласовании действий всех систем, участвующих в удовлетворении потребностей общества от момента возникновения идеи потребности до смены данной потребности другой. Деятельность экспертных систем заключается в выработке заключений о соответствии конкретных потребностей, а также целей, ресурсов и технологий их достижения, интересам внешней среды или ее конкретной части, например, органа производственной системы

1. Космический мусор – угроза безопасности космических полетов

2. Инертность молодежной политики как угроза безопасности и будущему России

3. Безопасное применение в животноводстве минеральных солей, премиксов и белково-витаминно-минеральных добавок

4. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка их эффективного и безопасного применения в условиях Тульской области

5. Обоснование выбора пестицидов для борьбы с вредными объектами на капусте и разработка технологии эффективного и безопасного применения

6. Сущность, модели, границы применения метода производственной функции
7. Концепция национальной безопасности Республики Беларусь. Понятие «Безопасность государства». Принципы обеспечения безопасности государства
8. Современные технологии в обеспечении безопасной эксплуатации производства, техники безопасности и охраны труда

9. Применение слов, образованных графико-пунктуационным способом словообразования, в средствах массовой информации

10. Основы построения систем. Способы передачи и анализ телемеханических сигналов

11. Проблема применения моделей устойчивого развития на региональном уровне

12. Построение verilog-модели ber-тестера для проверки каналов связи телекоммуникационных систем

13. Оценка систем дистанционного образования (математическая модель)

14. Маркетинговое исследование рынка современных систем безопасности г. Череповца

15. Применение информатики, математических моделей и методов в управлении

16. Математические модели и методы обоснования управленческих решений и сферы их применения в практике управления

Карандаши восковые, треугольные, с ластиком и точилкой.
В набор входят: 12 разноцветных карандашей длиной 7 см и диаметром 1 см., точилка, ластик.
302 руб
Раздел: Восковые
Набор шариковых ручек "Frixion", синие, 0,7 мм, 2 штуки.
Синяя шариковая ручка "Frixion" пиши-стирай на основе исчезающих термочернил. Письмо корректируется с помощью специальной
336 руб
Раздел: Синие
Дуга с подвесками "Забава".
Дуга с подвесками "Забава" крепится с помощью специальных прищепок к коляске, автокреслу или детской кроватке. Яркие
755 руб
Раздел: Дуги и погремушки для колясок

17. Угрозы экономической безопасности

18. Роль персонала в обеспечении безопасности функционирования технологических систем

19. Безопасность и защита от терроризма – основа качественного и надежного функционирования сложных техногенных систем транспорта

20. Обеспечение безопасности при производстве, хранение и применение взрывчатых материалов

21. Особенности реализации экспертных систем на базе логической модели знаний

22. 3D-модель и сборочный чертёж с применением SolidWorks планки МТМ80-3100030СБ
23. Глобальные угрозы, системы безопасности
24. Наркотизация в России как угроза национальной безопасности

25. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

26. Безопасность информационных систем

27. Компьютерные вирусы как угроза информационной безопасности

28. Блочно-симметричные модели и методы проектирования систем обработки данных

29. Модели систем массового обслуживания. Классификация систем массового обслуживания

30. История возникновения и развития методов реконструкции математических моделей динамических систем по порождаемому временному ряду

31. Анализ деятельности ООО "Криптон-Мебель" в области управления качеством и ее совершенствование путем применения модели Кано

32. Эксперимент по применению новых моделей оплаты труда работников общеобразовательных учреждений Краснодарского края

Стиральный порошок Ушастый нянь, 4500 г.
Стиральный порошок "Ушастый нянь" создан специально для новорожденных детей. Активные добавки, которые входят в состав порошка,
533 руб
Раздел: Для стирки детских вещей
Подушка Нордтекс "Магия сна", 50х70 см.
Наполнитель: полиэстер. Ткань чехла: микрофибра. Размер: 50х70 см.
470 руб
Раздел: Размер 50х70 см, 40х60 см
Накладка на унитаз "Щенячий патруль", белая.
Пластиковая накладка на унитаз поможет малышу без труда и переживаний пользоваться туалетом. Благодаря краям, предотвращающим скольжение,
391 руб
Раздел: Сиденья

33. Формирование экологической культуры студентов на примере темы "Меры безопасности при применении пестицидов"

34. Подбор моделей летнего нарядного платья в систему для запуска в поток

35. Разработка 3D модели балки с применением "SolidWorks"

36. Психология манипуляций как основная угроза информационно-психологической безопасности личности

37. Таможенные преступления как угроза экономической безопасности страны

38. Экологическая безопасность систем земледелия
39. Моделі економічних систем
40. Расчёт статистических и вероятностных показателей безопасности полётов

41. Модель большого взрыва и расширяющейся Вселенной

42. Меры безопасности при стрельбе из стрелкового оружия и обращении с боеприпасами

43. Безопасность жизнедеятельности (Безпека життєдіяльності)

44. Лазерная безопасность

45. Безопасность жизнедеятельности

46. Пожарная безопасность

47. Особенности Японской модели экономики

48. Шведская модель социальной экономики

Сиденье в ванну, белое.
Материал: экологически чистый пластик. Цвет: белый. Внутреннея ширина от 45 см до 75 см, Размер пластмассового сиденья 37 см длина и 30 см
782 руб
Раздел: Решетки, сиденья для ванны
Чайник со свистком Nadoba "Virga", 2,8 л.
Чайники серии Virga изготовлены из высококачественной нержавеющей стали 18/10. Прочное трехслойное капсульное дно изделий не деформируется
2499 руб
Раздел: Чайники из нержавеющей стали
Настольная игра "Колорама".
Ты знаешь цвета и формы? Красные круги, желтые четырехугольники, синие треугольники - пестрая неразбериха! На костях выброшен квадрат и
1363 руб
Раздел: Классические игры

49. Математические методы и модели в конституционно-правовом исследовании

50. Обеспечение национальной безопасности РК в контексте интеграционных связей стран СНГ (с 1991-2001г.г.)

51. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ

52. Анализ современных моделей реформирования налоговой системы

53. Безопасность жизнедеятельности

54. Региональные проблемы экологической безопасности на полуострове Ямал
55. Модели будущего в русской литературе
56. Развитие науки: революция или эволюция? Философские модели постпозитивизма

57. Основные черты античной модели

58. Основные положения консервативной модели общественного развития России

59. Безопасность информационных технологий

60. Проектирование и разработка сетевых броузеров на основе теоретико-графовых моделей

61. Безопасность информационных технологий

62. Модели TAKE-GRANT и их исследования

63. Принципы уровневой организации ЛВС (на основе модели OSI)

64. Модель файловой системы FAT

Стиральный порошок "Сарма. Актив. Ландыш", универсал, 2400 грамм.
Стиральный порошок sarma active Ландыш для всех типов стирки предназначен для стирки изделий из хлопчатобумажных, льняных, синтетических
310 руб
Раздел: Стиральные порошки
Шар для принятия решений.
Волшебный шар для принятия решений на русском языке. Принцип действия: для начала нужно понять, на какой вопрос вы хотите получить ответ.
434 руб
Раздел: Прочее
Переносная люлька-кокон Фея, цвет: серо-голубая, арт: ФЕЯ_0005605-5.
Переносная люлька-кокон — это комфортная переноска для малыша. Модель с жестким дном и съемным капюшоном защитит ребенка от холода и
910 руб
Раздел: Переноски

65. Разработка математической модели и ПО для задач составления расписания

66. Вопросы компьютерной безопасности (антивирусы)

67. Разработка альтернативных моделей предметной области в виде многоуровневых контекстных диаграмм

68. Сравнительный анализ каскадной и спиральной моделей разработки программного обеспечения

69. Применение метода частотных диаграмм к исследованиям устойчивости систем с логическими алгоритмами управления

70. Организационный инструментарий управления проектами (сетевые матрицы, матрица разделения административных задач управления, информационно-технологическая модель)
71. Стохастическая диффузионная модель гетерогенных популяций
72. Расчёт статистических и вероятностных показателей безопасности полётов

73. Макрофаги перитонеального экссудата как модель фагоцитоза и нарушений фагоцитарной активности

74. Правовое регулирование административной деятельности милиции общественной безопасности

75. Служба безопасности Украины

76. Компьютер в современном офисе и его экологическая безопасность

77. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

78. Оценка показателей безопасности промышленных регионов

79. Вопрос радиационной безопасности в экологическом образовании в средней школе

80. Современные модели управление образовательно-воспитательными учреждениями. Модели управления учреждениями (шпаргалка)

Беговел "Funny Wheels Rider Sport" (цвет: голубой).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы
Насадка на кран "Палитра", светодиодная.
Светодиодная насадка «Палитра» включается под напором воды и, в зависимости от ее температуры, подсвечивает проходящий поток в синий,
490 руб
Раздел: Ванная
Чайник эмалированный "Шиповник" EM-40X1/45, с керамической ручкой, 4 л.
Объем: 4 л. Внешнее высокопрочное трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых
1323 руб
Раздел: Чайники эмалированные

81. Совет Безопасности ООН и его роль в обеспечении мира и всеобщей безопасности

82. Электропривод и автоматизация главного привода специального вальцетокарного станка модели IK 825 Ф2

83. Разработка модели технологического процесса получения ребристых труб и ее апробация

84. Построение и исследование динамической модели портального манипулятора

85. Модель теплового состояния аппарата сепарации

86. Разработка модели повседневного платья
87. Безопасность движения
88. Типология К.Г. Юнга и модель информационного метаболизма аушры аугистинавичюте

89. Секты и национальная безопасность

90. Разработка и исследование модели отражателя-модулятора (WinWord zip-1Mb)

91. Разработка и исследование имитационной модели разветвленной СМО (системы массового обслуживания) в среде VB5

92. Спутниковые системы обеспечения безопасности мореплавания

93. Безопасность моего жилища

94. Секты и национальная безопасность

95. Социальная модель Дойча - взгляд каббалиста

96. Методы и модели демографического прогнозирования

Экологичный стиральный порошок Garden Kids, без отдушек с ионами серебра, 1350 грамм.
Благодаря входящим в состав компонентам на растительной основе средство мягко отстирывает и освежает детское белье и одежду из всех видов
399 руб
Раздел: Для стирки детских вещей
Штатив для создания снимков "сэлфи", зеленый.
Поднимите искусство "селфи" на новый уровень со штативом. Путешествуйте и фотографируйтесь на фоне живописных пейзажей. Находите
376 руб
Раздел: Держатели и подставки
Контейнер хозяйственный универсальный, на колесах, 10 литров.
Материал: пластик. Размер: 462х162х272 мм.
359 руб
Раздел: 5-10 литров

97. МОДЕЛЬ ЯДРА АТОМА И ТАБЛИЦА ЭЛЕМЕНТОВ

98. Вопрос радиационной безопасности в экологическом образовании в средней школе

99. Математические модели естествознания


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.