Читать Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Иван Трещев, Антон Воробьев

Методы и модели защиты информации. Часть 1. Моделироваание и оценка

На данной странице вы можете читать онлайн книгу "Методы и модели защиты информации. Часть 1. Моделироваание и оценка" авторов Иван Трещев, Антон Воробьев. Общий объем текста составляет эквивалент 80 бумажных страниц. Произведение многоплановое и затрагивает разнообразные темы, однако его жанры наиболее вероятно можно определить как книги о компьютерах, прочая образовательная литература. Книга была добавлена в библиотеку 09.08.2023, и с этой даты любой желающий может удобно читать ее без регистрации. Наша читалка адаптирована под разные размеры экранов, поэтому текст будет одинаково хорошо смотреться и на маленьком дисплее телефона, и на огромном телевизоре.

Краткое описание

В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Книга Методы и модели защиты информации. Часть 1. Моделироваание и оценка онлайн бесплатно


Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Антон Александрович Воробьев, 2020


ISBN 978-5-4498-9345-1 (т. 1)

ISBN 978-5-4498-9346-8

Создано в интеллектуальной издательской системе Ridero

Список сокращений

CCE – Common Configuration Enumeration;

CERT – Computer Emergency Response Team;

CPE – Common Program Enumeration;

CVE – Common Vulnerability Enumeration;

CVSS – Common Vulnerabilities Scoring System;

HTML – Hyper—Text Markup Language;

NVD – National Vulnerability Database;

OVAL – Open Vulnerability Assessment Language;

SCAP – Security Content Automation Protocol;

XCCDF – The Extensible Configuration Checklist Description Format;

XML – extensible markup language;

XSD – XML Schema Definition;

АИС – автоматизированная информационная система;

АРМ – автоматизированное рабочее место;

БД – база данных;

ВС – вычислительная система;

ГНИИИ ПТЗИ ФСТЭК России – Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;

ГОСИБ – глобальные открытые сети информационного обмена;

ИС – информационная система;

ИСПДн – информационная система персональных данных;

КИ – конфиденциальная информация;

КНПИ – канал несанкционированной передачи информации;

КС – корпоративная сеть;

ЛВС – локальная вычислительная сеть;

МЭ – межсетевой экран;

НМД – нормативно—методическая документация;

НСД – несанкционированный доступ;

ОРД – организационно—распорядительная документация;

ПДн = персональные данные;

СД – сервер доступа;

СЗИ – система защиты информации;

СКЗИ – средства криптографической защиты информации;

СКО – среднеквадратичное отклонение;

СОВ – система обнаружения вторжений;

СУБД – система управления базами данных;

ФСБ – Федеральная служба безопасности;

ФСТЭК – Федеральная служба по техническому и экспортному контролю;

ЭДО – электронный документооборот.

Список обозначений

#Ψ – мощность множества Ψ;

{Χ>i} – конечное семейство классов характеристик уязвимостей;

2>x – множество всех подмножеств множества Χ;

– пространство декартового произведения множеств всех подмножеств семейства характеристик {Χ>i};

M – функционал G → [0; α] ∈ R, α – const;

B – булева алгебра с носителем элементов G;

μ (x) – вещественная счетно—аддитивная существо положительная функция, заданная на алгебре 


Читайте также
Я устроил им царскую охоту – этим сволочам, для которых жизнь человека ничто, для тех, кто насилует и убивает в своё удовольствие. Я устроил им царс...
!ВЫШЛА В БУМАГЕ! Другой мир, магия, сказочные существа… и попытка выжить без местных денег. Чтобы прокормить себя, чудом сумела открыть крошечную ко...
Книга о литературном творчестве для молодёжи и взрослых. Главная мысль: каждый может написать свою книгу, и она неизбежно должна стать уникальной, как...
История жизни одного хорошего человека, который очень любил, и отдал все свое сердце и душу любимой, одной единственной на всем белом свете.
Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной уп...
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями прог...
Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой...
Данная книга содержит основные материалы курсов программирования для мобильных платформ, используемых на кафедрах «Математическое обеспечение и примен...
В ходе проектирования информационных систем возникает большое количество вопросов – от выбора метода и средств проектирования до обеспечения информаци...
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опр...
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. До...
Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Конти...