20319 (651700), страница 5
Текст из файла (страница 5)
Целью данного реферата является рассмотрение моделей угроз безопасности систем и способов их реализации, анализировать критерии уязвимости и устойчивости систем к деструктивным воздействиям, описать средства мониторинга для выявления фактов применения несанкционированных информационных воздействий, рассмотреть характер разработки методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
3. Описать некоторые средства мониторинга для выявления фактов применения несанкционированных информационных воздействий.
4. Довести до читателя сведения о методологии оценки ущерба от воздействий угроз информационной безопасности.
2. Системно анализировать критерии уязвимости систем к деструктивным воздействиям.
1. Описать основные модели угроз безопасности систем и способов их реализации.
Модели угроз безопасности систем и способы их реализации- стр. 8-16
Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям- стр. 17-19
Разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий- стр. 19-21
Разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности- стр. 22-25
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ- стр. 26
















