Методика определения возможного ущерба и алгоритма определения уровня защищённости государственных информационных систем
Содержание
- 2. АКТУАЛЬНОСТЬ ИССЛЕДОВАНИЯ Согласно статистическим данным, в 2019 году число преступлений в сфере информационно-телекоммуникационных технологий увеличилось с
- 3. НАУЧНАЯ НОВИЗНА Разработана методика определения степени возможного ущерба, отличающаяся оценкой затрат от негативных последствий, которые могут
- 4. ЦЕЛЬ И ЗАДАЧИ РАБОТЫ Целью работы является повышение уровня защищённости государственных информационных систем. Провести анализ существующей
- 5. АНАЛИЗ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ В ПРЕДМЕТНОЙ ОБЛАСТИ
- 6. МЕТОДИКА ОПРЕДЕЛЕНИЯ СТЕПЕНИ ВОЗМОЖНОГО УЩЕРБА Для оценки степени ущерба (Эу) предполагается следующий подход, отличающаяся оценкой затрат
- 7. МЕТОДИКА ОПРЕДЕЛЕНИЯ СТЕПЕНИ ВОЗМОЖНОГО УЩЕРБА После проведённых расчётов можно сформулировать следующий переход к пояснению негативных последствий:
- 8. АЛГОРИТМ ОПРЕДЕЛЕНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ГИС
- 9. КЛАССИФИКАЦИЯ УГРОЗ ПО ТРЕБОВАНИЯ К МЕРАМ ЗАЩИТЫ
- 10. ОЦЕНКА ГРУППОВОГО ПОКАЗАТЕЛЯ ОТ КАЖДОЙ ГРУППЫ УГРОЗ Для оценки уровня защищённости предлагается создание аддитивной свертки для
- 11. ОЦЕНКА ГРУППОВОГО ПОКАЗАТЕЛЯ(УРОВНЯ ЗАЩИЩЕННОСТИ) ОТ УГРОЗ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ АЛЬТЕРНАТИВНЫХ ПУТЕЙ ДОСТУПА К РЕСУРСАМ (ПРИМЕР)
- 12. ОЦЕНКА ГРУППОВОГО ПОКАЗАТЕЛЯ ОТ КАЖДОЙ ГРУППЫ УГРОЗ Для формализации процесса определения качественных и количественных значений уровня
- 13. ДЕМОНСТРАЦИЯ РАБОТЫ АС Начальное окно работы программы Параметры для определения степени возможного ущерба Результаты определения степени
- 14. ДЕМОНСТРАЦИЯ РАБОТЫ АС Угроза воздействия на программы с высокими привилегиями Результат прохождения анкетирования Меры по повышению
- 15. АПРОБАЦИЯ ИССЛЕДОВАНИЯ НА ОБЪЕКТЕ (МНОГОФУНКЦИОНАЛЬНЫЙ ЦЕНТР ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ УСЛУГ) Определение степени возможного ущерба Многофункционального центра
- 16. АПРОБАЦИЯ ИССЛЕДОВАНИЯ НА ОБЪЕКТЕ (МНОГОФУНКЦИОНАЛЬНЫЙ ЦЕНТР ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ УСЛУГ) Число угроз с высоким уровнем реализации
- 17. РЕЗУЛЬТАТЫ РАБОТЫ 1. Проведён анализ существующей нормативно-правовой базы, методических документов и научных статей в области защиты
- 19. Скачать презентацию
















Системы телемедицины. Программное обеспечение для телемедицины. Лекция 4
Технология многопротокольной коммутации пакетов по меткам MPLS
Создание spike prime роботов в cad-программах
Защита курсового проекта
SMM курс. Пошаговая инструкция по раскрутке бизнеса в социальных сетях за один день
Режимы и способы обработки данных
Использование систем мгновенного обмена сообщениями в процессе иноязычной подготовки студентов на примере сервиса Discord
измерение1
РВО софт
Tucson(NX4)/Ошибка при проведении обновления по TSB
Электронная Оферта
Базы данных в электронных таблицах
Способы настройки IPV6
У кого что? Онлайн-игротека логопята
Разработка ИС для администрации школы
UML диаграммы
Шаблоны, экранные формы, слияние в MS Word
Правила техники безопасности в компьютерном классе
Арбитраж трафика. Как искать креативы в SPY-сервисе?
Формирование изображения на экране монитора
Развитие вычислительной техники
Настройка управляемого коммутатора D-Link DIR-100
Алгебра логики. Вильгельм Лейбниц (1646-1716)
L_3_1[1]
Аттестационная работа по результатам испытательного срока на НПО Криста
Операторы цикла
Информационные системы и технологии. Часть 2. Лекция 10. MES-системы
Логические основы компьютеров