Проведение риск-анализ для определенного компонента распределенной информационной системы на базе распределения Хи-квадрат

Анализ разновидностей, моделей и типов, классов, видов и элементов КИИ. Объект исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по закону Хи-квадрат. Осуществление вычислительного эксперимента по риск-оценке.

Подобные документы

  • Разработка моделей данных информационной системы Сall-центра с применением CASE-технологии. Персонал и его функции. Регистрирование заявок в режиме реального времени. Построение диаграммы потоков данных DFD. Список документов и инфологическая модель.

    курсовая работа, добавлен 28.08.2012

  • Создание модели информационной системы оптовой базы с помощью средства ModelMaker. Диаграммы последовательности, диаграмма классов, создание предварительного модуля проекта на языке Object Pascal. Документирование информационной системы оптовой базы.

    курсовая работа, добавлен 01.06.2016

  • Анализ моделей и средств построения игровой компьютерной среды предметной области. Разработка алгоритмов построения игровой компьютерной среды. Отладка и экспериментальное тестирование компьютерной игры "Представление знаний в информационных системах".

    дипломная работа, добавлен 12.08.2017

  • Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.

    статья, добавлен 17.08.2017

  • Связь между клиентом и сервером, поддерживаемая посредством передачи сообщений. Конфигурация подчиненного и перенаправителей. Архитектура специальной распределенной вычислительной системы, в которой приложение делится на клиентский и серверный процессы.

    контрольная работа, добавлен 08.02.2015

  • Анализ правоохранительных документов в системах IP-телефонии. Патентный поиск. Технические требования к проектируемому системному модулю. Разработка моделей AS-IS, TO-BE. Выделение сущностей, атрибутов, ключей, связей. Угрозы информационной безопасности.

    курсовая работа, добавлен 25.05.2016

  • Анализ компьютерной сети и программного обеспечения компании "АйТи-Гарант": организационная структура; оценка информационной безопасности, векторы угроз для компании. Недостатки и совершенствование процесса оборота заявок по предоставлению аутсорсинга.

    дипломная работа, добавлен 13.07.2011

  • Обоснование необходимости формирования информационной компетенции как важного компонента современного обучения. Преимущества использования Интернета в процессе написания студентами квалификационных работ. Применение специальных программ и инструментов.

    доклад, добавлен 15.05.2014

  • Расчет параметров моделирования в системе Fortran. Описание алгоритма и математической модели системы, их составляющих. Моделирование шума с заданной плотностью распределения вероятностей. Выполнение моделирования работы системы при входном сигнале N(t).

    курсовая работа, добавлен 20.06.2012

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация, добавлен 11.04.2018

  • Модернизация процессов моделирования прочностных испытаний конструкций автомобиля в ОАО "АвтоВАЗ". Разработка алгоритмов обработки данных. Тестирование разрабатываемых систем. Определение времени на разработку программного обеспечения для модернизации.

    дипломная работа, добавлен 23.06.2012

  • Структурная схема надежности технической системы Построение диаграммы изменения вероятности безотказной работы системы от времени наработки в диапазоне снижения вероятности. Определение процентной наработки технической системы и ее увеличение.

    контрольная работа, добавлен 22.04.2009

  • Анализ технико-экономического образования разработки корпоративной информационной системы торгового предприятия. Исследование логической и физической моделей обработки данных. Обзор мероприятий, направленных на обеспечение информационной безопасности.

    курсовая работа, добавлен 05.04.2012

  • Информационный контур управления фирмой, её информационная система (ИС) на основе расширенной модели Дж. Захмана. Анализ фирмы на основе "решетки" информационного менеджмента. Подходы к оценке стоимости владения ИС. Использование информации как ресурса.

    контрольная работа, добавлен 28.09.2015

  • Краткая характеристика предприятия. Анализ работы информационной системы предприятия и используемых программных средств. Функции администрирования, организации, хранения и защиты информации в организации. Подробный анализ информационной технологии.

    отчет по практике, добавлен 04.11.2011

  • Увеличение надежности информационных систем с помощью резервирования и повышения вероятности безотказной работы элементов. Применение кластеризации как альтернативы симметричным мультипроцессорным системам по производительности и коэффициенту готовности.

    курсовая работа, добавлен 18.06.2015

  • Построение графика изменения вероятности безотказной работы от времени наработки. Расчет гамма-процентной наработки технической системы, определение методов ее увеличения путем структурного резервирования, замены малонадежных элементов на более надежные.

    контрольная работа, добавлен 07.04.2010

  • Общая характеристика деятельности технического отдела компьютерной фирмы "Бас-Система". Сервисное обслуживание, техническая и программная архитектура. Описание программы "Электронный наряд" на базе платформы "1С: Предприятие 8.2: учебная версия".

    отчет по практике, добавлен 20.09.2011

  • Моделирование работы вычислительной системы из двух процессоров и общей оперативной памяти. Структурная схема модели системы. Укрупненная схема моделирующего алгоритма. Результаты моделирования и их анализ. Машинная программа объекта исследования.

    курсовая работа, добавлен 21.06.2011

  • Разработка AppleTalk как системы распределенной сети клиент-сервер, сетевой архитектуры Apple, которая входит в операционную систему Macintosh; основы технологии. Среда ArcNet, сетевая архитектура для сетей масштаба рабочей группы, ее функционирование.

    реферат, добавлен 25.11.2009

  • Знакомство с основными принципами web-дизайна. Анализ видов компьютерной графики: растровую, векторную. Фрактал как объект, отдельные элементы которого наследуют свойства родительских структур. Рассмотрение форматов изображений в веб-дизайне: GIF, JPEG.

    курсовая работа, добавлен 01.04.2013

  • Разработка блок-схемы распределенной АСОИиУ фирмы и структурной схемы ЛВС центрального и удаленных офисов фирмы. Правила построения всех сетей фирмы, варианты связи, требуемое оборудование. Настройка рабочих параметров системы управления базами данных.

    дипломная работа, добавлен 15.12.2013

  • Анализ зависимостей вероятности безотказной системы работы от времени (наработки), который показывает, что способ повышения надежности системы структурным резервированием является эффективным. Методы повышения надежности и увеличения наработки системы.

    контрольная работа, добавлен 18.04.2010

  • Разработка корпоративной информационной системы, использующей несколько баз данных, содержащих информацию о наличии товара на складе, ходе ремонта компьютерной техники и данных о персонале. Разработка инфологической и даталогической моделей базы данных.

    дипломная работа, добавлен 01.05.2015

  • Моделирование прохождения 400 запросов. Определение необходимой емкости накопителей перед ЭВМ, обеспечивающей безотказную работу системы, и функцию распределения времени обслуживания системы. Описание элементов схемы. Параметры блока Pervichnaja.

    отчет по практике, добавлен 08.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.