Тема В«Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизаціїВ»
Автор: Леденьов С.М.
Воронеж
ЗМІСТ
1. Математична модель характеристик комп'ютерів можливих порушників в умовах апріорної невизначеності
2. Математичні моделі характеристик загроз безпеки інформації в умовах апріорної невизначеності
3. Методика побудови комплексної системи захисту інформаційної мережі ВНЗ з урахуванням тенденції розвитку програмно-апаратних засобів
Список використаних джерел
комп'ютер безпека інформація
1. Математична модель характеристик комп'ютерів можливих порушників в умовах апріорної невизначеності
Для вирішення завдання вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації (ОІ), необхідна адекватна апріорна оцінка типів комп'ютерів можливих порушників, з яких мається теоретична можливість проведення атаки з несанкціонованого доступу до інформації. Особливістю ОИ ВУЗу є можливість надання великій кількості користувачів можливості підключати комп'ютери до мережі безпосередньо на робочих місцях. Крім того в навчальний процес активно впроваджуються автоматизовані навчальні системи (АОС) і тренажери, моделюють зразки дорогої спеціальної техніки РЕБ і зв'язку, істотно знижують витрати на обслуговування та утримання реальних зразків техніки. Тому курсантам старших курсів надається можливість використовувати особисті мобільні комп'ютери в спеціально обладнаних точках доступу на кафедрах. Це призводить до істотного зниження навантаження стаціонарних комп'ютерних класів, призначених для навчання. p align="justify"> Таким чином, разом із зростанням кількості комп'ютерів, застосовуваних для обробки інформації та навчання, зростає загроза несанкціонованого доступу до спеціалізованих даних ОИ різних відділів і служб ВНЗ. У зв'язку з цим необхідно приділяти підвищену увагу безпеці ІС ВНЗ. Для побудови ефективної політики безпеки ІС необхідно знати або спрогнозувати потужності ПЕОМ як можливих порушників інформаційної безпеки (ІБ), так і ПЕОМ, застосовуваних для навчання. Продуктивність комп'ютерів порушників, якими можуть бути різні категорії користувачів, є апріорі невизначеною. Рішення завдання виявлення і прогнозування тенденцій розвитку індивідуальних ПЕОМ потенційних порушників може...