Библиотека материалов по теме выпускной работы
-
Авторы: Кирьянов В. В., Стефаненко П. В., Щербов И. Л., Якушина А. Е.
Описание: Проведен анализ и классификация угроз распределенной информационно–телекоммуникационной системы (ИТС) учреждения (предприятия) и программно–аппаратных средств защиты. Предложен алгоритм последовательности принятия решения при управлении информационной безопасностью в ИТС и математический аппарат порядка выбора средств защиты.
Источник: Global international scientific analytical project, раздел:«Развитие технических, строительных наук и архитектуры в контексте изменения потребностей общества», 12.2013 г.
- Алгоритм
оцінювання ступеня захищеності спеціальних
інформаційно–телекомунікаційних систем
Авторы: Бурячок В. Л.
Описание: В статье изложен возможный вариант механизма оценки степени защищенности специальных ИТС с точки зрения действий системного администратора и действий, выполняемых системой анализа степени защищенности системы. Кроме этого исследованы проблемные вопросы оценки угроз безопасности информации в ИТС по цели реализации с позиций обеспечения ее конфиденциальности, целостности и доступности.
Источник: Научно–технический журнал «Захист інформації» №3, 2011, 9 с.
- Управління
інформаційною безпекою інформаційно–телекомунікаційних систем
на основі моделі
«Plan–Do–Check–Act»
Авторы: Воропаева В. Я. (канд. техн. наук, доц.), Щербов И. Л., Хаустова Е. Д.
Описание: Проведен анализ порядка принятия решения по управлению информационной безопасностью ИТС на основе модели «Plan–Do–Check–Act». Рассмотрены угрозы для информационной безопасности ИТС, которые могут быть реализованы с использованием протоколов межсетевого взаимодействия, их влияние на свойства информации. Предложен порядок выбора средства защиты с учетом определенных критериев и ограничений.
Источник: Научные труды ДонНТУ. Серия: вычислительная техника и автоматизация №2 (25)’2013
- Методика
оценки надежности и защищенности
распределенных компьютерных сетей
Авторы: Щербда М. В.
Описание: В работе предложен альтернативный подход к анализу надежности и защищенности компьютерных сетей. Подход основан на теории систем массового обслуживания, предложена модель воздействия дестабилизирующих факторов, построена программная реализация.
Источник: III Всероссийская научно–практическая конференция «Перспективы развития информационных технологий». Часть 1. Секция 2. Телекоммуникационные системы и компьютерные сети.
- Адаптування
інформаційно–телекомунікаційних систем до зовнішніх впливів
Авторы: Воропаева В. Я. (канд. техн. наук, доц.), Щербов И. Л. (ст. преподаватель)
Описание: Проведен анализ порядка принятия решения по адаптации информационно–телекоммуникационных систем (ИТС) к внешним воздействиям. Классифицированы типичные угрозы внешнего воздействия на ИТС. Предложено математический аппарат для решения задачи оптимизации процесса принятия решения по адаптации ИТС к внешним воздействиям.
Источник: Научные труды ДонНТУ. Серия: вычислительная техника и автоматизация №23 (2011), 2012
- Метод
оценки защищенности
сети передачи данных в системе мониторинга и управления событиями
информационной безопасности на основе нечеткой логики
Авторы: Файзуллин Р. Р., Васильев В. И.
Описание: Рассмотрены аспекты разработки современных систем мониторинга и управления событиями информационной безопасности. Предложен метод оценки защищенности сети передачи данных, позволяющий оперативно регулировать порог формирования сигнала тревоги и предоставляющий количественную и качественную оценку защищенности сети.
Источник: Вестник УГАТУ, т. 17, № 2 (55), 150–156 с.
-
Авторы: Котенко И. В., Степашкин М. В., Котенко Д. И., Дойникова Е. В.
Описание: Представлен подход к оценке защищенности информационных систем на основе построения деревьев атак, являющийся развитием подхода, предложенного авторами ранее (введены понятия, модели и конструкции, связанные с возможностью учета социоинженерных атак).
Источник: Изв. Вузов. Приборостроение. 2011. Т. 54, № 12
-
Авторы: Никонов В. И.
Описание: Рассмотрен альтернативный метод защиты информации при её передаче в распределенных сетях в условиях воздействия преднамеренных атак. Основанный на применении разработанного приложения «маршрутизируемый сервис» позволяет решать поставленную задачу защиты без применения алгоритмов шифрования. Смоделированы сетевые атаки на сервис, даны оценки вероятностям реализации атак. Выполнена апробация «маршрутизируемого сервиса» на распределенной сети. Произведен анализ построенной защиты.
Источник: Доклады ТУСУРа, № 1 (21), часть 2, июнь 2010
-
Авторы: Козленко А. В., Авраменко В. С., Саенко И. Б., Кий А. В.
Описание: В работе показана актуальность проблемы оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях. Целью работы является разработка метода оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях на основе графа защищенности. Разработанный метод обеспечивает повышение эффективности управления защитой информации в компьютерных сетях за счет комплексного показателя защищенности, а также применения графа защищенности, учитывающего реальную структуру компьютерной сети и системы защиты информации.
Источник: Труды СПИИРАН. 2012. Вып. 2(21).
-
Автор статьи: Radack Sh.
Перевод статьи: Кирьянов В.
Описание: Описаны основные понятия итаспекты защиты компьютерных сетей с помощью брандмауэров.
Источник (англ.): Национальный институт стандартов и технологий, Отдел компьютерной безопасности, лаборатория информационных технологий.