Методика определения возможного ущерба и алгоритма определения уровня защищённости государственных информационных систем
Содержание
- 2. АКТУАЛЬНОСТЬ ИССЛЕДОВАНИЯ Согласно статистическим данным, в 2019 году число преступлений в сфере информационно-телекоммуникационных технологий увеличилось с
- 3. НАУЧНАЯ НОВИЗНА Разработана методика определения степени возможного ущерба, отличающаяся оценкой затрат от негативных последствий, которые могут
- 4. ЦЕЛЬ И ЗАДАЧИ РАБОТЫ Целью работы является повышение уровня защищённости государственных информационных систем. Провести анализ существующей
- 5. АНАЛИЗ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ В ПРЕДМЕТНОЙ ОБЛАСТИ
- 6. МЕТОДИКА ОПРЕДЕЛЕНИЯ СТЕПЕНИ ВОЗМОЖНОГО УЩЕРБА Для оценки степени ущерба (Эу) предполагается следующий подход, отличающаяся оценкой затрат
- 7. МЕТОДИКА ОПРЕДЕЛЕНИЯ СТЕПЕНИ ВОЗМОЖНОГО УЩЕРБА После проведённых расчётов можно сформулировать следующий переход к пояснению негативных последствий:
- 8. АЛГОРИТМ ОПРЕДЕЛЕНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ГИС
- 9. КЛАССИФИКАЦИЯ УГРОЗ ПО ТРЕБОВАНИЯ К МЕРАМ ЗАЩИТЫ
- 10. ОЦЕНКА ГРУППОВОГО ПОКАЗАТЕЛЯ ОТ КАЖДОЙ ГРУППЫ УГРОЗ Для оценки уровня защищённости предлагается создание аддитивной свертки для
- 11. ОЦЕНКА ГРУППОВОГО ПОКАЗАТЕЛЯ(УРОВНЯ ЗАЩИЩЕННОСТИ) ОТ УГРОЗ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ АЛЬТЕРНАТИВНЫХ ПУТЕЙ ДОСТУПА К РЕСУРСАМ (ПРИМЕР)
- 12. ОЦЕНКА ГРУППОВОГО ПОКАЗАТЕЛЯ ОТ КАЖДОЙ ГРУППЫ УГРОЗ Для формализации процесса определения качественных и количественных значений уровня
- 13. ДЕМОНСТРАЦИЯ РАБОТЫ АС Начальное окно работы программы Параметры для определения степени возможного ущерба Результаты определения степени
- 14. ДЕМОНСТРАЦИЯ РАБОТЫ АС Угроза воздействия на программы с высокими привилегиями Результат прохождения анкетирования Меры по повышению
- 15. АПРОБАЦИЯ ИССЛЕДОВАНИЯ НА ОБЪЕКТЕ (МНОГОФУНКЦИОНАЛЬНЫЙ ЦЕНТР ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ УСЛУГ) Определение степени возможного ущерба Многофункционального центра
- 16. АПРОБАЦИЯ ИССЛЕДОВАНИЯ НА ОБЪЕКТЕ (МНОГОФУНКЦИОНАЛЬНЫЙ ЦЕНТР ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ УСЛУГ) Число угроз с высоким уровнем реализации
- 17. РЕЗУЛЬТАТЫ РАБОТЫ 1. Проведён анализ существующей нормативно-правовой базы, методических документов и научных статей в области защиты
- 19. Скачать презентацию
















SMM-продвижение
Компьютерные сети, IP, DNS, утилиты командной строки, брандмауэр
Frontend-разработка на ReactJS
Императивное программирование
Чему меня научил scratch?
Система электронных ценников на базе Е-INK технологии
Точные и приближенные методы
Информационные техгологии в профессиональной деятельности
Как пользоваться национальными Реестрами государств – членов ЕАЭС
Алгоритмы оптимизации нейронной сети
Презентация каналов РЕН ТВ и Discovery Channel
Библиотека в школе
Информатика и её история
Программное обеспечение персонального компьютера для работы с информацией
Программирование баз данных
NET Framework – программная платформа
Работа с гиперссылками на языке HTML
База данных. Подготовка к ЕГЭ
Что такое компьютерная графика
Тестовая документация (лекция - 4)
Конвалярия после 3D деконволюции
Проведение информационноразъяснительной медиа кампании о деятельности национального превентивного механизма
Компьютерное образование для пенсионеров
Устройство компьютера
Gimp. Удаление лишних деталей с фотографии. Создание терминатора
Загальне завдання. Створення документа
Анализ уязвимостей драйверов
Алгоритмическая конструкция следование