Применение аппарата теории массового обслуживания для исследования процессов выявления и устранения уязвимостей программных средств

Марковская цепь, описывающая процесс "гибель-размножение". Статистический анализ баз данных уязвимостей CVE и NVD. Вероятность нахождения k уязвимостей, оценка информационной безопасности. Защищённость программных продуктов от информационных вторжений.

Подобные документы

  • Научно-технические аспекты процедуры сертификации по требованиям безопасности информации программных продуктов в России. Исследование методики верификации программных средств с использованием графо-аналитической модели и комплексных кубических покрытий.

    статья, добавлен 28.09.2012

  • Методические указания к курсовому проектированию. Рассмотрение угроз, уязвимостей, рисков информационной безопасности. Принципы защиты телекоммуникационных систем. Характеристика и варианты реализации виртуальных защищенных сетей. Требования к оформлению.

    методичка, добавлен 01.10.2017

  • Обзор программных продуктов, применяемых на практике для исследования метрических характеристик баз данных. Описание и анализ особенностей применения исследуемых программ, оценка их главных преимуществ и недостатков, условия и возможности применения.

    статья, добавлен 30.07.2018

  • Разработка программных продуктов и применение техники декомпозиции. Объектно-ориентированное представление программных систем и его основание на принципах абстрагирования, инкапсуляции, модульности и иерархической организации программных продуктов.

    статья, добавлен 02.02.2019

  • Исследование функциональных возможностей программных продуктов, ориентированных на построение концептуальных схем баз данных в виде ER-диаграмм. Сравнительный анализ программных продуктов с использованием аналитической иерархической процедуры Саати.

    статья, добавлен 21.05.2017

  • Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.

    статья, добавлен 30.03.2019

  • Описание наиболее известных программных продуктов, позволяющих документировать базы данных, и библиотек генерации отчетов. Сравнительный анализ программных продуктов, в котором выделены следующие критерии: время, полнота документирования, формат данных.

    статья, добавлен 16.07.2018

  • Анализ методик оценки рисков информационной безопасности (CRAMM, FRAP, RiskWatch, OCTAVE и др.) позволяющих спрогнозировать возможный ущерб. Описание принципа работы методики OCTAVE - "оперативной оценки критических угроз, активов и уязвимостей".

    статья, добавлен 27.05.2018

  • Исследование аналитических программных продуктов, позволяющих максимально автоматизировать анализ инвестиционного проекта в строительстве. Сравнительная характеристика программных продуктов по стоимости лицензии, системным требованиям и языку интерфейса.

    статья, добавлен 25.04.2016

  • Анализ нормативных подходов к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами. Выявление сложностей их обеспечения. Систематизация рисков уязвимости. Рассмотрение разработок в области их оценки.

    статья, добавлен 30.04.2018

  • Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.

    лабораторная работа, добавлен 17.11.2015

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

  • Алгоритм построения модели для оценки структурной сложности объектов программных средств. Разработка информационной системы интеллектуальной поддержки управленческих решений при планировании материальных и временных ресурсов для программных средств.

    автореферат, добавлен 02.07.2018

  • Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.

    контрольная работа, добавлен 08.03.2011

  • Информационная система как среда, которая состоит из элементов: компьютеров, сетей, программных продуктов, баз данных, различных технических и программных средств связи. Принципы и подходы к ее проектированию, этапы данного процесса и требования к нему.

    статья, добавлен 07.10.2015

  • Характеристика основных элементов теории массового обслуживания. Язык имитационного моделирования дискретных систем GPSS как один из наиболее эффективных, распространенных программных средств проектирования сложных комплексов на компьютерной технике.

    дипломная работа, добавлен 15.10.2015

  • Структура и цели деятельности Екатеринбургской академии современного искусства. Способы обеспечения информационной безопасности сайтов муниципальных учреждений культуры. Анализ программ для поиска веб-уязвимостей и проверки защищенности онлайн-сервисов.

    курсовая работа, добавлен 21.06.2015

  • Проведение исследования возможности использования современной технологии ситуационных центров в разработке методов и алгоритмов обработки информации в информационных системах поддержки решений. Основные меры, осуществляемые в случаи взлома веб-сайта.

    статья, добавлен 06.05.2018

  • Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

    реферат, добавлен 13.09.2011

  • Защита информационных ресурсов от угроз безопасности - одно из приоритетных направлений предприятия и государства в целом. Таксономия - классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь структурных элементов.

    статья, добавлен 29.01.2019

  • Основные положения метрологии программных продуктов, исторически важные этапы в ее развитии. Примеры метрик процесса, проекта и продукта, набор основных метрических показателей. Критерии качества комплексов программ и корректность программных средств.

    реферат, добавлен 27.05.2015

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Анализ уязвимости безопасности МАС и выявление возможных атак. Выявление конкретных уязвимостей, связанных с характеристиками агентов. Определение логической атаки, синхронизированной по событиям. Уязвимость хоста для нелегального проникновения, DoS.

    статья, добавлен 09.06.2018

  • Угроза безопасности информации компьютерной системы – потенциально возможное воздействие, которое может нанести урон пользователям или владельцам информационных ресурсов. Простота тиражирования - одно из достоинств программных средств защиты данных.

    презентация, добавлен 14.12.2020

  • Описание проекта будущей информационной системы, автоматизирующей процесс обслуживания посетителей библиотеки вуза. Создание функциональной программы IDEF0. Сравнительная характеристика и обоснование выбора программных средств для проектирования ИС.

    курсовая работа, добавлен 25.09.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.