Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Контроль доступа к операционной системе

Scada-технологии. | Прокси Сервер | Терминальный сервер | Серверы приложений | Домашний сервер | Обоснование типа, класса и вида КИИ | Найти и исследовать аналитическую зависимость (от времени) ущерба (как упущенной выгоды и др.) выражения полезности элемента КИИ. | Найти аналитическое выражение оценки жизнестойкости на основе шанса успешной работы и риска отказа элемента КИИ для обоснованных функций распределения и полезности. | Найти и упростить аналитическое выражение для общей риск-оценки жизнестойкости атакуемой КИИ, состоящей из множества исследуемых элементов. | Выбор мероприятий по управлению информационной безопасностью |


Читайте также:
  1. Amp; БЛИЦ-КОНТРОЛЬНАЯ
  2. II Контрольные показатели по МБУК ЦБС Федоровского района
  3. III. Общие медицинские требования. Оказание первой доврачебной медицинской помощи. Медицинский контроль за выполнением требований Сан Пин
  4. IV. Контрольные задания
  5. IX. Финансово-хозяйственная деятельность войскового казачьего общества и контроль за ее осуществлением
  6. RFID - Биометрический паспорт и глобальный контроль
  7. SELF В СИСТЕМЕ И ПРОБЛЕМЫ ХАРАКТЕРА

Целью контроль доступа к операционной системе является предотвращение неавторизованного доступа к компьютерам.

На уровне операционной системы следует использовать средства информационной безопасности для ограничения доступа к компьютерным ресурсам. Эти средства должны обеспечивать:

а) идентификацию и верификацию компьютера пользователя и, если необходимо, терминала и местоположение каждого авторизованного пользователя;

б) регистрацию успешных и неудавшихся доступов к системе;

в) аутентификацию соответствующего уровня. Если используется система парольной защиты, то она должна обеспечивать качественные пароли:

г) ограничение времени подсоединения пользователей, в случае необходимости.

 

В общем алгоритме управления многокомпонентной системой можно выделить пять взаимосвязанных этапов: анализ эмпирических данных, определение ущерба, определение вероятности атаки, определение риска и шанса, оценка эффекта и выбор методологии защиты.

 

Заключение

Данная работа была посвящена проведению риск - анализ для определенного компонента распределённой информационной системы на базе распределения Хи-квадрат. Риск - анализ отталкивался от полезности функционирования компоненты, заданной по определенному закону. В ходе работы было найдено аналитическое выражение эффективности на основе шанса успешной работы и риска «отказа» компоненты. Также была выведена своя методика противодействия угрозам для рассматриваемого компонента РИС и разработан алгоритм управления многокомпонентной системой. Все выкладки и формулы построены как зависимость от времен, а не от ущерба.

В ходе работы были выполнены все поставленные цели и задачи.

 

Список используемой литературы

1. Остапенко А. Г. Концепция вероятностного риск-анализа распределенных систем. // Информация и безопасность: Регион. науч. журнал.-Воронеж. 2012. Вып. 4.-511-518 с.

2. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В. Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.

3. Гмурман В.Е. Теория вероятностей и математическая статистика. 9-е изд., стер.— М.: Высшая школа, 2003.— 479 с.

4. Остапенко А. Г. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие понятийного аппарата. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып. 4.-583-584 с.

5. Остапенко А. Г. Оценки общего риска для распределенных информационно - телекоммуникационных систем на основе параметров риска их компонентов. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып.2.-269-272 с.

6. Остапенко А. Г. Функция возможности в оценке рисков, шансов и эффективности систем. // Информация и безопасность: Регион. науч. журнал.-Воронеж. 2010. Вып. 1.-17-20 с.

7. Г.А. Остапенко. Основы оценки рисков и защищенности компьютерно атакуемых информационных систем и технологий // Учебное пособие. Воронеж 2013

8. Феллер В. Введение в теорию вероятностей и ее приложения. В 2-х томах. Т.1. Пер. с англ. В. Феллер – М.: Мир. 1984. – с. 137 – 139.

9. Э. Таненбаум, М. ван Стеен. Распределенные системы. Принципы и парадигмы. Санкт- Петербург 2003 г.


Дата добавления: 2015-08-18; просмотров: 69 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Средства контроля сетевых ресурсов| ТОЛКОВАНИЕ И СРАВНЕНИЕ ЦИФР

mybiblioteka.su - 2015-2024 год. (0.005 сек.)