Курсовая работа по СОИБ ИБТС
1.3. Принцип расчета рисков:
Входные данные:
-ресурсы;
-критичность ресурса;
-отделы, к которым относятся ресурсы;
-угрозы, действующие на ресурсы;
-уязвимости, через которые реализуются угрозы;
-вероятность реализации угрозы через данную уязвимость;
-критичность реализации угрозы через данную уязвимость.
С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма:
Одна базовая угроза (суммарная);
Три базовые угрозы.
Содержание
- Федеральное агентство связи
- 1.1. Модель анализа угроз и уязвимостей
- 1.2.Основные понятия и особенности модели
- 1.3. Принцип расчета рисков:
- 1.4. Принципы разбиения шкалы на уровни
- 1.5. Расчет рисков по угрозе информационной безопасности
- 1.6.Задание контрмер
- 1.7. В результате работы алгоритма пользователь системы получает следующие данные:
- 1.8.Пример расчета риска информационной безопасности на основе модели угроз и
- 2.Общие положения об информационной безопасности телекоммуникационных систем
- 2.1. Методы, способы и средства защиты информации
- Методики защиты
- 3.Виртуальные защищенные сети: виды, характеристики и варианты реализации
- 3.1.Основные компоненты vpn
- 3.2.Состав программно-аппаратного комплекса ViPNet
- 4. Типовые схемы применения технологии ViPNet
- Типовая схема 2:
- Типовая схема 3:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 4:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 6:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 7:
- Комментарии к схеме защиты.
- Типовая схема 8:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 9:
- Комментарии к схеме защиты.
- Типовая схема 10:
- Типовая схема 11:
- Комментарии к схеме защиты.
- Типовая схема 12:
- 5.Задание на проект