РУсскоязычный Архив Электронных СТатей периодических изданий
Инженерный журнал: наука и инновации/2013/№ 11/
В наличии за
50 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре

Рассмотрены подходы к формированию имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Основы формирования имитационного стенда для моделирования действий нарушителя… <...> УДК 004.94 Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов МГТУ им. <...> Н.Э. Баумана, Москва, 105005, Россия Рассмотрены подходы к формированию имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. <...> Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов. <...> Ключевые слова: моделирование действий нарушителя, информационная безопасность, угроза информационной безопасности, средство защиты информации. <...> Моделирование и отработка возможных угроз защищаемой информации, атак на информационные ресурсы и реакций средств защиты информации на данные ситуации достигается путем разработки и практической реализации имитационного стенда (ИС) для моделирования действий нарушителя в защищенной информационнотелекоммуникационной инфраструктуре на базе современного оборудования. <...> Имитационный стенд предназначен для моделирования следующих процессов [4, 5]: • работы информационной системы при обработке защищаемой информации; • взаимодействия технических средств информационной системы между собой и с необходимыми средствами защиты информации; • работы данной системы в различных режимах, учитывающих особенности технологического процесса при реальных условиях функционирования; • работы информационной системы в условиях реализации различных типов атак и угроз информационной безопасности; • реакции средств защиты информации на различные атаки и угрозы. <...> А.А. Герасимов, А.В. Мозговой, К.А. Пугачев <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: