О методах количественного анализа кибербезопасности технических систем на основе логико-вероятностного подхода
Содержание логико-вероятностного подхода к анализу кибербезопасности автоматизированных систем управления технологическими процессами. Программная реализация технологии деревьев атак для описания потенциальных угроз и способов атак, реализующих их.
Подобные документы
Рассмотрено построение баз знаний систем поддержки решений диспетчерского управления электроснабжением в кризисных ситуациях. Предложены логико-вероятностные модели для оценки параметров надежности. Определен язык высказываний профессиональной области.
статья, добавлен 30.01.2017Программная реализация первой версии междисциплинарной интеллектуальной системы ИМСЛОГ. Принятие решений диагностического, классификационного, прогностического, регностического характера на базе логико-комбинаторного и логико-вероятностного выводов.
статья, добавлен 17.01.2018Автоматизированные технологические процессы. Этапы развития автоматизированных систем управления. Концепция SCADA как систем верхнего уровня современных автоматизированных систем управления технологическими процессами. Офисные сети предприятия.
реферат, добавлен 25.06.2013Изучение методики автоматизированного логико-вероятностного расчета надежности для различных параллельно-последовательных структур. Расчет результирующей вероятности безотказной работы и других показателей безотказности по заданной структурной схеме.
курсовая работа, добавлен 06.03.2012Рассмотрение информационных систем, выполняющих функции автоматизированных систем управления технологическими процессами. Рассмотрение методов анализа угроз информационной безопасности. Методы ранжирования угроз и уязвимостей. Оценка опасности угрозы.
статья, добавлен 03.05.2019Анализ нормативных подходов к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами. Выявление сложностей их обеспечения. Систематизация рисков уязвимости. Рассмотрение разработок в области их оценки.
статья, добавлен 30.04.2018Проблемы безопасности автоматизированных систем управления технологическими процессами. Повышение градуса кибервойны на Ближнем Востоке с помощью вирусов Duqu и Stuxnet. Исследование модуля установки Flame. Основные типы преобразователей интерфейсов.
дипломная работа, добавлен 07.08.2018Рассмотрение текущего состояния и дальнейших перспектив Honeypot-технологий в контексте кибербезопасности. Анализ типов Honeypot-ов, их целей, преимуществ и недостатков, а также реальных примеров обнаруженных атак при использовании этих технологий.
статья, добавлен 30.09.2024Виды автоматизированных информационных систем. Классификации данных систем по территориальному признаку, виду используемых технических, программных, лингвистических средств, логико-математических методов, лежащих в основе процесса обработки информации.
реферат, добавлен 17.11.2015Архитектура вычислительной сети: функциональные, логические и физические принципы ее организации. Принципы расслоения функциональной и программной структуры на архитектурные уровни. Классификация прикладных функций автоматизированных систем управления.
реферат, добавлен 18.03.2018Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013Анализ этапов жизненного цикла диагностирования автоматизированных систем управления технологическими процессами. Определение причин неисправности, прогнозирование технического состояния оборудования. Использование аппарата теории марковских процессов.
статья, добавлен 29.05.2017Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Изучение проблемы обеспечения кибербезопасности систем дистанционного обучения образовательных учреждений. Использование трехфакторной модели учитывающей частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе.
статья, добавлен 17.08.2020Достоинства и недостатки перевода автоматизированных систем на принципиально новые технические и программные средства. Разработка автоматизированных систем управления на базе промышленных контроллеров. Мониторинг и управление технологическими процессами.
курсовая работа, добавлен 23.07.2015Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
статья, добавлен 18.01.2021Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Изучение роли проектирования систем управления в современных технологических системах. Анализ автоматизированных информационно-управляющих систем, которые организуют целенаправленное управление техническими объектами на основе обработки информации.
отчет по практике, добавлен 18.02.2019Зарождение, термины и определения кибербезопасности. Развитие программ и сервисов в сети Интернет. Оценка основных современных киберугроз в виртуальной цифровой среде. Разработка эффективных мер и стратегий для защиты российских информационных систем.
курсовая работа, добавлен 09.06.2024Рассмотрение кибернетического пространства как новой сферы ведения боевых действий. Международный опыт по вопросам кибербезопасности. Концепция стратегии по кибербезопасности в Республике Казахстан. Разработка национальной стратегии по кибербезопасности.
доклад, добавлен 20.12.2014Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Факторы и обстоятельства появления новых угроз, порождающих необходимость в обновлении и разработке более эффективных сценариев обеспечения кибербезопасности. Исследование внедрения когнитивных технологий в модель обеспечения информационной безопасности.
статья, добавлен 15.05.2023Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.
курсовая работа, добавлен 26.11.2014