Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Использованием метода альтернатив и сетей Петри





 

Для выполнения лабораторной работы необходимо установить на компьютере комплекс программ DeadLock согласно рекомендациям, приведенным в параграфе 1.

 

Порядок выполнение работы

 

1. Описать структуру малого предприятия и подготовить схему (выполненную c использованием графических средств Word или Paint) с указанием перечня помещений и оборудования, используемого для обработки защищаемой информации.

 

2. Провести анализ угроз. При анализе информационной безопасности обязательным условием является построение полного множества угроз. Каждая конкретная угроза должна рассматриваться в следующем порядке: чему она угрожает, как обнаруживается, частота её появления, последствия, как предотвращается.

3. Составить полную матрицу угроз (см. Приложение 1).

 

4. Построить модель процесса защиты информации в виде трёхдольного графа.

 

5. Для оптимизации принятия решения использовать комбинаторно-морфологический метод синтеза альтернатив и принятия рациональных решений.

 

6. Морфологическое множество вариантов описания функциональной системы представить морфологической матрицей (см. Приложение 1).

 

7. Построить модель процесса защиты рассматриваемого предприятия в виде трёхдольного графа. Для оптимального выбора средств по защите воспользоваться методом экспертных оценок (см. Приложение 1).

 

8. Для наглядного представления параллельных процессов, проходящих в системе защиты информации, использовать сеть Петри, для чего запустить программу VisualPetri из многофункционального модуля DeadLock (согласно параграфам 1и 2 данного описания). Построить сеть Петри и проанализировать ее.

 

Требования к отчету

 

Структура отчета приведена в Приложении 1.

 


 

 

4. Список литературы

 

 

1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом

«Вильямс», 2001. – 208 с.

2. Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: "Нолидж", 2000. – 496 с.

3. Волобуев С.В. Безопасность социотехнических систем. – Обнинск: "Викинг", 2000. – 340 с.

4. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом

"Сентябрь", 2001. – 228 с.

5. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.

6. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. –

М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.

7. Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты

данных с использованием сетей Петри. – Тольятти, 1998. – 228 с.

8. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.- 280 с.

9. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика,

1997. - 364с.

10. Мельников В.В. Безопасность информации в автоматизированных системах. – М.:Финансы и статистика, 2003. – 368 с.

11. Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.- 224 с.


Приложение 1

Date: 2015-09-02; view: 477; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию