Содержание
- 2. План 1. Понятие графа атак. 2. Достижимость в графах. 3. Алгоритмы построения матриц достижимости
- 3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Последовательность действий при анализе защищенности объекта:
- 4. ГРАФ АНАЛИЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ТЕХНИКИ
- 5. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ Граф атак – это граф, представляющий всевозможные последовательности действий нарушителя для достижения угроз (целей)
- 6. ТИПЫ ГРАФОВ АТАК дуги обозначают переходы из одного состояния в другое state enumeration graph –вершинам соответствуют
- 7. condition-oriented dependency graph – вершинам соответствуют результаты атак, а дугам – элементарные атаки, приводящие к таким
- 8. Под элементарной атакой (atomic attack) понимают использование нарушителем уязвимости. Граф может быть моделью организации, в которой
- 9. Перед построением графа атак необходимо построить матрицу достижимости Матрица достижимости может рассчитываться между объектами сети, или
- 10. ПОНЯТИЕ ДОСТИЖИМОСТИ
- 13. СПОСОБЫ ПОСТРОЕНИЯ МАТРИЦЫ ДОСТИЖИМОСТИ
- 15. const m=5; p=5; n=5; var e: array [1..m,1..p] of real; b: array [1..p,1..n] of real; c:
- 16. const m=5; p=5; n=5; var e: array [1..m,1..m] of integer; // b: array [1..p,1..n] of integer;
- 18. АЛГОРИТМ ФЛОЙДА-УОРШЕЛЛА 1. Берем k-ый столбец матрицы смежности E. 2. Строки, у которых в k-ом столбце
- 19. Вычисляем матрицу E1. Учитывая первый шаг, рассматриваем 1-ый столбец матрицы E0. Следуя указаниям шага 2, скопируем
- 20. Вычисляем матрицу E3. Рассматриваем 3-ий столбец матрицы E2. Копируем строки, у которых в 3-ем столбце 0:
- 21. АЛГОРИТМ ФЛОЙДА-УОРШЕЛЛА: программная реализация расчет кратчайших путей в графе for k = 1 to n for
- 23. источник атак воздействует на сеть из узла S – узла №1. источник угроз вероятности реализации угроз
- 24. Определим методом Дийкстры кратчайшие маршруты до узлов достижимости сети – целей атак из узла S S-2-4
- 25. 0; 0; 3 7; 0,18; 12 3; 0,3; 7 7; 0,7; 9 ИТОГОВЫЙ ГРАФ АТАК
- 26. Вопросы 1. Опишите последовательность действий при анализе защищенности объекта. 2. Дайте определение графа атак. 3. Какие
- 28. Источники информации Программирование, компьютеры и сети https://progr-system.ru/
- 30. Скачать презентацию













![const m=5; p=5; n=5; var e: array [1..m,1..p] of real; b: array](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/945146/slide-14.jpg)
![const m=5; p=5; n=5; var e: array [1..m,1..m] of integer; // b:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/945146/slide-15.jpg)












Исполнитель Калькулятор
Информационная безопасность и защита информации
CASE-технологии
Словесные информационные модели
Презентация на тему Проекторы
Внутренняя поисковая оптимизация
Построение диаграмм и графиков в электронных таблицах. Практическая работа
Электронные таблицы. Основные параметры электронных таблиц
Локальные сети протоколы и стандарты локальных сетей. Топология сетей структурированная кабельная система
Cyberpunk 2077
Основы Интернет
Ingredients images. Instagram highlight covers
Платформа Quotex. Настройки
Социально-психологическое тестирование
Практика в студенческом медиацентре
Описание разработки. Алгоритм. Блок-схема
Представление об организации баз данных и системах управления базами данных
Графические редакторы
Установка программного обеспечения и прошивки
/Мой первый код благотворительный проект игровое программирование для школьников 8-12 лет
История внедрения и перспективы практического применения компьютерных технологий при техническом обслуживании
Zadacha_4
Операционные системы для суперкомпьютеров
Информатика и информационные процессы
Компьютер в жизни человека
Кодирование информации
Математические модели
Информационное сопровождение деятельности учреждений культуры