Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Использованием метода альтернатив и сетей Петри
Для выполнения лабораторной работы необходимо установить на компьютере комплекс программ DeadLock согласно рекомендациям, приведенным в параграфе 1.
Порядок выполнение работы
1. Описать структуру малого предприятия и подготовить схему (выполненную c использованием графических средств Word или Paint) с указанием перечня помещений и оборудования, используемого для обработки защищаемой информации.
2. Провести анализ угроз. При анализе информационной безопасности обязательным условием является построение полного множества угроз. Каждая конкретная угроза должна рассматриваться в следующем порядке: чему она угрожает, как обнаруживается, частота её появления, последствия, как предотвращается. 3. Составить полную матрицу угроз (см. Приложение 1).
4. Построить модель процесса защиты информации в виде трёхдольного графа.
5. Для оптимизации принятия решения использовать комбинаторно-морфологический метод синтеза альтернатив и принятия рациональных решений.
6. Морфологическое множество вариантов описания функциональной системы представить морфологической матрицей (см. Приложение 1).
7. Построить модель процесса защиты рассматриваемого предприятия в виде трёхдольного графа. Для оптимального выбора средств по защите воспользоваться методом экспертных оценок (см. Приложение 1).
8. Для наглядного представления параллельных процессов, проходящих в системе защиты информации, использовать сеть Петри, для чего запустить программу VisualPetri из многофункционального модуля DeadLock (согласно параграфам 1и 2 данного описания). Построить сеть Петри и проанализировать ее.
Требования к отчету
Структура отчета приведена в Приложении 1.
4. Список литературы
1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом «Вильямс», 2001. – 208 с. 2. Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: "Нолидж", 2000. – 496 с. 3. Волобуев С.В. Безопасность социотехнических систем. – Обнинск: "Викинг", 2000. – 340 с. 4. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом "Сентябрь", 2001. – 228 с. 5. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с. 6. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с. 7. Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты данных с использованием сетей Петри. – Тольятти, 1998. – 228 с. 8. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.- 280 с. 9. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364с. 10. Мельников В.В. Безопасность информации в автоматизированных системах. – М.:Финансы и статистика, 2003. – 368 с. 11. Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.- 224 с. Приложение 1
|