Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Требование к набору исходных данных для моделирования угроз безопасности

РефератПомощь в написанииУзнать стоимостьмоей работы

При необходимости (если моделируется нарушение целостности или доступности информации) статистические данные по реализации (как успешно реализованных, так и нет) соответствующих атак на подобную ИС, направленных на нарушение целостности или доступности информации, позволяющие моделировать нарушения целостности и доступности информации в И С. Обобщая все сказанное здесь и ранее, сформулируем… Читать ещё >

Требование к набору исходных данных для моделирования угроз безопасности (реферат, курсовая, диплом, контрольная)

Обобщая все сказанное здесь и ранее, сформулируем требование к набору исходных данных, наличие которых позволит применять излагаемый математический аппарат моделирования эксплуатационных параметров и характеристик безопасности без использования каких-либо экспертных оценок. К таким данным должны быть отнесены:

  • • данные о выявленных угрозах атак на ИС с перечнем типов угроз уязвимостей, создающих угрозу каждой из этих атак, позволяющие сформировать совокупность потенциально возможных угроз атак для ИС;
  • • статистические данные по возникновению и устранению уязвимостей реализации различных типов, позволяющие рассчитать их надежностные параметры (соответствующие интенсивности), с соотнесением угроз уязвимостей реализации с соответствующими угрозами условных технологических уязвимостей, позволяющие моделировать надежностные параметры и характеристики угроз безопасности;
  • • данные о реализации угроз атак на подобную ИС, позволяющие построить математическую модель потенциального нарушителя и моделировать эксплуатационные параметры и характеристики угроз безопасности;
  • • при необходимости (если моделируется нарушение целостности или доступности информации) статистические данные по реализации (как успешно реализованных, так и нет) соответствующих атак на подобную ИС, направленных на нарушение целостности или доступности информации, позволяющие моделировать нарушения целостности и доступности информации в И С.

Как видим, эти требования (в сущности, это требования к сбору данных о регистрируемых событиях безопасности) и так в большинстве своем реализуются на практике. Никаких особенных требований к сбору данных о событиях безопасности для решения задач математического моделирования угроз безопасности нет, требуется лишь соответствующим образом обобщать и обрабатывать эти данные.

Показать весь текст
Заполнить форму текущей работой