![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
Лабораторная работа №7 ⇐ ПредыдущаяСтр 9 из 9
ОРГАНИЗАЦИЯ И ПРОВЕДЕНИЕ ВЫЧИСЛИТЕЛЬНЫХ ЭКСПЕРИМЕНТОВ С МОДЕЛЬЮ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Цель работы: Разработать предложения по совершенствованию СЗИ.
Задание. Проанализировать параметры СЗИ и добиться защищенности информации не ниже 99,5%. Учебная группа разбивается на 5 рабочих групп. 1-я рабочая группа исследует влияние параметров защиты от НСД на общий коэффициент информационной защищенности. Анализируемыми параметрами являются:
возможное общее число злоумышленников. 2-я рабочая группа оценивает влияние параметров перехвата на коэффициент информационной защищенности. Анализируемыми параметрами являются: интенсивность поступления атак перехвата; вероятность перехвата. 3-я рабочая группа оценивает влияние сбоев на коэффициент информационной защищенности. Анализируемыми параметрами являются возможности восстановительных резервов: информационного обеспечения; программного обеспечения; технического обеспечения, а также время устранения сбоя. 4-я рабочая группа исследует влияние характеристик вмешательства в бизнес-процесс на общий коэффициент информационной защищенности. Анализируемыми параметрами являются: периодичность и длительность проведения контрольных мероприятий.
5-я аналитическая группа обобщает результаты исследований, анализирует их и разрабатывает предложения по всем типам защиты для обеспечения защищенности на уровне не ниже 0,995. СПИСОК ЛИТЕРАТУРЫ 1. Баканов М.И., Мельник М.В., Шеремет А.Л. Теория экономического анализа. – М.: Финансы и статистика, 2005. – 536с. 2. Вентцель Е.С., Овчаров Л.А. Теория вероятностей.- М.:Наука, 1969.-356 с. 3. Дик В.В. Методология формирования решений в экономических системах и инструментальные средства их поддержки. – М.: Финансы и статистика, 2001. – 300с. 4. Емельянов А.А., Власова Е.А. Имитационное моделирование экономических процессов. – М.: Экономика, 2002. – 398с. 5. Информационные технологии управления: Учеб. пособие для вузов /Под ред. Проф. Титоренко Г.А. – 2-е изд., доп. – М.: ЮНИТИ-ДАНА, 2003. – 439 с. 6. Йордон Э., Аргила К. Структурные модели в объектно-ориентированном анализе и проектировании: пер с англ. – М.: «ЛОРИ», 1999. – 264 с. 7. Калянов Г.Н. Теория и практика реорганизации бизнес-процессов. – М.: СИНТЕГ, 2000. – 204 с. 8. Кельтон, В..Лоу А. Имитационное моделирование. Классика CS. 3-е изд. – СПб.: Питер; Киев: Издательская группа BHV, 2004. – 847 с. 9. Кобелев Н.Б. Основы имитационного моделирования сложных экономических систем. – М.: Дело, 2003. – 378с. 10. Кукушкин А.А. Системный анализ в управлении. – М.: Финансы и статистика, 2002. – 368 с. 11. Маклаков С.В. Моделирование бизнес-процессов с BP win 4.0. – М.: ДИАЛОГ-МИФИ, 2002. – 224 с. 12. Маклаков С.В. BP win и ER win. CASE-средства разработки информационных систем. – М.: Диалог-МИФИ, 2001. – 232 с. 13. Марка Д.А., Макгоуэн К. Методология структурного системного анализа и проектирования SADT. – М.: Метатехнология, 1993. – 432 с. [1] Параметры функциональных блоков определены, в том числе, с учетом ограниченных возможностей учебной версии Arena Date: 2015-07-17; view: 542; Нарушение авторских прав |