Моделирование системы защиты информации: Практикум

ПРЕДИСЛОВИЕ ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ МНОЖЕСТВА УГРОЗ Описание модели безопасности с полным перекрытием множества угроз Порядок работы с программным инструментарием Задания для моделирования СЗИ и требования к отчетуКонтрольные вопросы и задания АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ МЕТОДИКИ СОВІТ Описание методики СОВ1Т для анализа рисков информационной безопасности Порядок работы с программным Задания для анализа рисковКонтрольные вопросы и задания СИСТЕМА ПОДДЕРЖКИ ПРИНЯТИЯ ПАРЕТО-ОПТИМАЛЬНЫХ РЕШЕНИЙ В ОБЛАСТИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ Описание метода принятия решений в разработке системы защиты информации на основе закона Парето и метода достижимых целей Порядок работы с программным инструментарием поддержки принятия парето-оптимальных решений Задания для принятия решений по оценке альтернативных проектов защиты информации на основе закона Парето и метода достижимых целейКонтрольные вопросы и задания АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО КОМПЛЕКСА ГРИФ Описание программного комплекса Пример анализа рисков информационной безопасности в системе дистанционного банковского обслуживания «Банк-Клиент» с использованием комплекса ГРИФ Задания для анализа и управления рисками компании с использованием комплекса ГРИФКонтрольные вопросы и задания РАЗРАБОТКА СЦЕНАРИЕВ ДЕЙСТВИЙ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ СЕТИ ПЕТРИ Особенности моделирования на основе сети Петри Порядок работы с программным модулем Visual Petri Задание для построения сценария действий нарушителя на объекте информатизации с использованием сети ПетриКонтрольные вопросы и задания ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПРИ НЕСАНКЦИОНИРОВАННОМ ДОСТУПЕ Методы расчета прочности оболочки защиты Задания для определения прочности оболочек защитыКонтрольные вопросы и задания ИСПОЛЬЗОВАНИЕ МЕТОДОЛОГИИ И СТАНДАРТОВ ШЕР ДЛЯ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ В ЗАЩИЩЕННЫХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИ Методологии и стандарты IDEF Принципы построения моделей ЮЕЕО Правила и рекомендации построения диаграмм IDEFO Задания по использованию методологии и стандартов IDEF для моделирования процессов в защищенных системах обработки информации и требования к отчетуКонтрольные вопросы и задания АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ МАЛОГО И СРЕДНЕГО БИЗНЕСА Особенности подхода к анализу рисков информационной безопасности в малом и среднем бизнесе Матричный подход к анализу рисков информационной безопасности Расчетная методика оценки рисков информационной безопасности Задания по использованию методик анализа и оценки рисков информационной безопасности для малого и среднего бизнеса и требования к отчетуКонтрольные вопросы и задания АНАЛИЗ И ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ Методика анализа и оценки рисков информационной безопасности с использованием нечеткой логики Порядок работы с программным инструментарием Задания по применению методики анализа и оценки рисков информационной безопасности с использованием нечеткой логики и требования к отчетуКонтрольные вопросы и задания Варианты заданий Пример выполнения работы по анализу рисков информационной безопасности с использованием программы Согаз Общие сведения о компании Анализ рисков информационной безопасности в консалтинговой компании с использованием матричного подхода Описание и анализ объекта исследования Опросный лист, предназначенный для сбора информации о предприятии и проведения анализа и оценки рисков в консалтинговой компании Анализ рисков информационной безопасности в консалтинговой компании с использованием расчетной методики Пример применения методики анализа и оценки рисков информационной безопасности с использованием нечеткой логикиСПИСОК ЛИТЕРАТУРЫ
 
  РЕЗЮМЕ   След >