Применение аппарата теории массового обслуживания для исследования процессов выявления и устранения уязвимостей программных средств
Марковская цепь, описывающая процесс "гибель-размножение". Статистический анализ баз данных уязвимостей CVE и NVD. Вероятность нахождения k уязвимостей, оценка информационной безопасности. Защищённость программных продуктов от информационных вторжений.
Подобные документы
Понятия веб-приложения и его поведения. Метод обнаружения уязвимостей веб-приложений. Отклонения в поведении с точки зрения метода. Сравнение наборов HTTP-параметров. Методы обнаружения аномалий. Модуль обнаружения уязвимостей, структура и подсистемы.
дипломная работа, добавлен 18.02.2014Обзор программных продуктов, применяемых на практике для исследования метрических характеристик баз данных. Описание и анализ особенностей применения исследуемых программ, оценка их главных преимуществ и недостатков, условия и возможности применения.
статья, добавлен 30.07.2018Методические указания к курсовому проектированию. Рассмотрение угроз, уязвимостей, рисков информационной безопасности. Принципы защиты телекоммуникационных систем. Характеристика и варианты реализации виртуальных защищенных сетей. Требования к оформлению.
методичка, добавлен 01.10.2017Разработка программных продуктов и применение техники декомпозиции. Объектно-ориентированное представление программных систем и его основание на принципах абстрагирования, инкапсуляции, модульности и иерархической организации программных продуктов.
статья, добавлен 02.02.2019Исследование функциональных возможностей программных продуктов, ориентированных на построение концептуальных схем баз данных в виде ER-диаграмм. Сравнительный анализ программных продуктов с использованием аналитической иерархической процедуры Саати.
статья, добавлен 21.05.2017Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.
статья, добавлен 30.03.2019Описание наиболее известных программных продуктов, позволяющих документировать базы данных, и библиотек генерации отчетов. Сравнительный анализ программных продуктов, в котором выделены следующие критерии: время, полнота документирования, формат данных.
статья, добавлен 16.07.2018Анализ методик оценки рисков информационной безопасности (CRAMM, FRAP, RiskWatch, OCTAVE и др.) позволяющих спрогнозировать возможный ущерб. Описание принципа работы методики OCTAVE - "оперативной оценки критических угроз, активов и уязвимостей".
статья, добавлен 27.05.2018Исследование аналитических программных продуктов, позволяющих максимально автоматизировать анализ инвестиционного проекта в строительстве. Сравнительная характеристика программных продуктов по стоимости лицензии, системным требованиям и языку интерфейса.
статья, добавлен 25.04.2016Анализ нормативных подходов к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами. Выявление сложностей их обеспечения. Систематизация рисков уязвимости. Рассмотрение разработок в области их оценки.
статья, добавлен 30.04.2018Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.
лабораторная работа, добавлен 17.11.2015Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024- 38. Оценка структурной сложности программных средств в промышленности на ранних стадиях жизненного цикла
Алгоритм построения модели для оценки структурной сложности объектов программных средств. Разработка информационной системы интеллектуальной поддержки управленческих решений при планировании материальных и временных ресурсов для программных средств.
автореферат, добавлен 02.07.2018 Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.
контрольная работа, добавлен 08.03.2011Информационная система как среда, которая состоит из элементов: компьютеров, сетей, программных продуктов, баз данных, различных технических и программных средств связи. Принципы и подходы к ее проектированию, этапы данного процесса и требования к нему.
статья, добавлен 07.10.2015Характеристика основных элементов теории массового обслуживания. Язык имитационного моделирования дискретных систем GPSS как один из наиболее эффективных, распространенных программных средств проектирования сложных комплексов на компьютерной технике.
дипломная работа, добавлен 15.10.2015Структура и цели деятельности Екатеринбургской академии современного искусства. Способы обеспечения информационной безопасности сайтов муниципальных учреждений культуры. Анализ программ для поиска веб-уязвимостей и проверки защищенности онлайн-сервисов.
курсовая работа, добавлен 21.06.2015Основные положения метрологии программных продуктов, исторически важные этапы в ее развитии. Примеры метрик процесса, проекта и продукта, набор основных метрических показателей. Критерии качества комплексов программ и корректность программных средств.
реферат, добавлен 27.05.2015Проведение исследования возможности использования современной технологии ситуационных центров в разработке методов и алгоритмов обработки информации в информационных системах поддержки решений. Основные меры, осуществляемые в случаи взлома веб-сайта.
статья, добавлен 06.05.2018Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011Защита информационных ресурсов от угроз безопасности - одно из приоритетных направлений предприятия и государства в целом. Таксономия - классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь структурных элементов.
статья, добавлен 29.01.2019Инструментарии анализа качества программных продуктов. Дефектологические свойства разделяют надефектогенность, дефектабельность и дефектоскопичность. Стандарты управления качеством промышленной продукции. Корректность и устойчивость программных систем.
реферат, добавлен 01.10.2024Угроза безопасности информации компьютерной системы – потенциально возможное воздействие, которое может нанести урон пользователям или владельцам информационных ресурсов. Простота тиражирования - одно из достоинств программных средств защиты данных.
презентация, добавлен 14.12.2020Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
дипломная работа, добавлен 07.08.2018Анализ уязвимости безопасности МАС и выявление возможных атак. Выявление конкретных уязвимостей, связанных с характеристиками агентов. Определение логической атаки, синхронизированной по событиям. Уязвимость хоста для нелегального проникновения, DoS.
статья, добавлен 09.06.2018