Содержание
- 2. План 1. Понятие графа атак. 2. Достижимость в графах. 3. Алгоритмы построения матриц достижимости
- 3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Последовательность действий при анализе защищенности объекта:
- 4. ГРАФ АНАЛИЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ТЕХНИКИ
- 5. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ Граф атак – это граф, представляющий всевозможные последовательности действий нарушителя для достижения угроз (целей)
- 6. ТИПЫ ГРАФОВ АТАК дуги обозначают переходы из одного состояния в другое state enumeration graph –вершинам соответствуют
- 7. condition-oriented dependency graph – вершинам соответствуют результаты атак, а дугам – элементарные атаки, приводящие к таким
- 8. Под элементарной атакой (atomic attack) понимают использование нарушителем уязвимости. Граф может быть моделью организации, в которой
- 9. Перед построением графа атак необходимо построить матрицу достижимости Матрица достижимости может рассчитываться между объектами сети, или
- 10. ПОНЯТИЕ ДОСТИЖИМОСТИ
- 13. СПОСОБЫ ПОСТРОЕНИЯ МАТРИЦЫ ДОСТИЖИМОСТИ
- 15. const m=5; p=5; n=5; var e: array [1..m,1..p] of real; b: array [1..p,1..n] of real; c:
- 16. const m=5; p=5; n=5; var e: array [1..m,1..m] of integer; // b: array [1..p,1..n] of integer;
- 18. АЛГОРИТМ ФЛОЙДА-УОРШЕЛЛА 1. Берем k-ый столбец матрицы смежности E. 2. Строки, у которых в k-ом столбце
- 19. Вычисляем матрицу E1. Учитывая первый шаг, рассматриваем 1-ый столбец матрицы E0. Следуя указаниям шага 2, скопируем
- 20. Вычисляем матрицу E3. Рассматриваем 3-ий столбец матрицы E2. Копируем строки, у которых в 3-ем столбце 0:
- 21. АЛГОРИТМ ФЛОЙДА-УОРШЕЛЛА: программная реализация расчет кратчайших путей в графе for k = 1 to n for
- 23. источник атак воздействует на сеть из узла S – узла №1. источник угроз вероятности реализации угроз
- 24. Определим методом Дийкстры кратчайшие маршруты до узлов достижимости сети – целей атак из узла S S-2-4
- 25. 0; 0; 3 7; 0,18; 12 3; 0,3; 7 7; 0,7; 9 ИТОГОВЫЙ ГРАФ АТАК
- 26. Вопросы 1. Опишите последовательность действий при анализе защищенности объекта. 2. Дайте определение графа атак. 3. Какие
- 28. Источники информации Программирование, компьютеры и сети https://progr-system.ru/
- 30. Скачать презентацию













![const m=5; p=5; n=5; var e: array [1..m,1..p] of real; b: array](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/945146/slide-14.jpg)
![const m=5; p=5; n=5; var e: array [1..m,1..m] of integer; // b:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/945146/slide-15.jpg)












excel
Операторы языка C#. (Лекция 3)
презентация Информация и ее свойства
Измерительные шкалы. Расплывчатое и вероятностное описание ситуаций
Библитека как центр притяжения молодежи
Язык программирования С++. Объединение переменных
Защита информации. Антивирусная защита
Редактирование списков литературы к научным работам
Базы данных (БД)
БИТ. Управление доступом (СКУД)
Самооборона. Группа по самообороне в социальной сети ВК
Трёхмерное измерение
Привет Сосед - игра, вышедшая в декабре. Полезности
Cherrikita. Что же это за канал?
Примеры использования услуги
Характеристика систем цифрового кабельного телевизионного вещания
История передачи информации
Компьютерные азы
Лекция 27. Организация пользовательских подпрограмм, методов класса
Становление постиндустриального информационного общества
Методы и средства защиты информаций в сетях
Mersekler
Программные средства визуализации данных
Информатика
Создание мультимедийной презентации
Przechowywanie i przetwarzanie danych
Актуальные вопросы внедрения инновационных технологий при подготовке к написанию итогового сочинения
Knoppix. Системні вимоги