Программа для анализа защищенности от социоинженерных атак критичных документов с учетом структуры связей между пользователями информационной системы
Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.
Подобные документы
Интеллектуальная система анализа защищенности компьютерных сетей, основанная на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Структура системы, используемые в ней модели. Общий граф атак для тестовой сети.
статья, добавлен 16.01.2018Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
статья, добавлен 15.01.2019Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".
статья, добавлен 15.01.2019Формальная постановка задачи анализа функциональной стабильности критичных информационных систем. Цель анализа ФС критичной информационной системы - выявление свойств объектов, определяющих безопасность. Вычисление значения истинности предиката.
статья, добавлен 25.04.2017Оценка уязвимости, защищенности и эластичности объектов информационной безопасности. Построение семантических связей сетей угроз. Идентификация и прогнозирование возможных атак. Оптимизация системы угрожающих факторов путем исключения несущественных.
статья, добавлен 27.04.2017Тщательное изучение уязвимости в процессе анализа защищенности информационной системы. Использование сканеров безопасности для выявления "слабых мест" программы. Изучение принципа действия агентов. Проверка работоспособности системных установок.
статья, добавлен 25.04.2019Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.
статья, добавлен 15.08.2020Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Методы анализа информации, выявление связей между объектами. Подходы для определения правильности информации. Особенности формирования информационной базы с учетом отраслевой специфики для наилучшего изучения какой-либо сферы рынка или его совокупности.
контрольная работа, добавлен 24.04.2014Проектирование информационной системы I-shop, программная реализация проекта (BPWin). Разработка базы данных. Анализ концептуальных требований. Выявление информационных объектов и связей между ними. Microsoft Access как современное приложение Windows.
курсовая работа, добавлен 25.12.2012Моделирование функционально-структурных свойств информационной архитектуры на основе декомпозиции и систематизации структуры информационных взаимодействий. Оценка функционально-структурных свойств архитектуры. Реализация системы кластерных ограничений.
автореферат, добавлен 16.02.2018Разработка алгоритма анализа и обработки инцидентов информационной безопасности. Характеристика основных программно-аппаратных средства, которые используются в составе системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.
дипломная работа, добавлен 07.08.2018Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
контрольная работа, добавлен 27.01.2021Разработка программы для создания информационной системы анализа успеваемости студентов. Пример ее выполнения. Математические и алгоритмические основы решения задачи. Программная реализация ее решения. Функциональные модели и блок-схемы решения задачи.
курсовая работа, добавлен 20.01.2010Метод анализа уязвимостей любой информационной системы, предложенный специалистами по безопасности компании Microsoft. категоризация угроз безопасности. Документ, содержащий описание информационной системы, ее компонент, всех потенциальных угроз.
статья, добавлен 01.11.2018Виды атак на информационные системы. Исследование эффективности антивирусного программного обеспечения. Использование программ интеллектуального анализа событий для защиты информационной системы. Сложность функционирования искусственных нейронных сетей.
статья, добавлен 27.02.2018Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.
статья, добавлен 17.01.2018Подходы к автоматизированному анализу защищенности информационных ресурсов. Блок-схема алгоритма расчета оценки уровня защищенности информационных ресурсов высшего учебного заведения. Создание информационно-логической модели системы защищенности.
статья, добавлен 29.07.2017Описание предметной области информационной системы "Кинотеатр" и построение ее функциональной модели. Определение входной информации, структуры базы данных и выходных документов. Проверка работоспособности автоматизированной информационной системы.
курсовая работа, добавлен 02.06.2017Исследование проблемы анализа защищенности и надежности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность для жизни и здоровья людей и окружающей природной среды. Моделирование атак.
статья, добавлен 24.05.2018Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".
курсовая работа, добавлен 19.12.2016Разработка структурно-информационной модели и алгоритма процесса функционирования интеллектуальной информационной системы на этапе принятия технологических решений. Этапы выбора методов технологической обработки с учетом описания проектируемого изделия.
статья, добавлен 18.06.2018Алгоритм упорядочения информационных элементов информационной структуры базы данных автоматизированной системы составления расписания вуза по уровням иерархии. Выделение отношений между компонентами предметной области. Матрица семантической смежности.
статья, добавлен 28.04.2017Знакомство с основными системами, методами и технологиями, предназначенными для навигации. Особенности организации работы мобильного приложения. Анализ программной части системы indoor-навигации. Рассмотрение связей между составными частями программ.
реферат, добавлен 22.03.2018Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.
практическая работа, добавлен 15.10.2020