Читайте также:
|
|
Целью контроль доступа к операционной системе является предотвращение неавторизованного доступа к компьютерам.
На уровне операционной системы следует использовать средства информационной безопасности для ограничения доступа к компьютерным ресурсам. Эти средства должны обеспечивать:
а) идентификацию и верификацию компьютера пользователя и, если необходимо, терминала и местоположение каждого авторизованного пользователя;
б) регистрацию успешных и неудавшихся доступов к системе;
в) аутентификацию соответствующего уровня. Если используется система парольной защиты, то она должна обеспечивать качественные пароли:
г) ограничение времени подсоединения пользователей, в случае необходимости.
В общем алгоритме управления многокомпонентной системой можно выделить пять взаимосвязанных этапов: анализ эмпирических данных, определение ущерба, определение вероятности атаки, определение риска и шанса, оценка эффекта и выбор методологии защиты.
Заключение
Данная работа была посвящена проведению риск - анализ для определенного компонента распределённой информационной системы на базе распределения Хи-квадрат. Риск - анализ отталкивался от полезности функционирования компоненты, заданной по определенному закону. В ходе работы было найдено аналитическое выражение эффективности на основе шанса успешной работы и риска «отказа» компоненты. Также была выведена своя методика противодействия угрозам для рассматриваемого компонента РИС и разработан алгоритм управления многокомпонентной системой. Все выкладки и формулы построены как зависимость от времен, а не от ущерба.
В ходе работы были выполнены все поставленные цели и задачи.
Список используемой литературы
1. Остапенко А. Г. Концепция вероятностного риск-анализа распределенных систем. // Информация и безопасность: Регион. науч. журнал.-Воронеж. 2012. Вып. 4.-511-518 с.
2. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В. Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.
3. Гмурман В.Е. Теория вероятностей и математическая статистика. 9-е изд., стер.— М.: Высшая школа, 2003.— 479 с.
4. Остапенко А. Г. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие понятийного аппарата. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып. 4.-583-584 с.
5. Остапенко А. Г. Оценки общего риска для распределенных информационно - телекоммуникационных систем на основе параметров риска их компонентов. // Информация и безопасность: Регион. науч. журнал.- Воронеж. 2012. Вып.2.-269-272 с.
6. Остапенко А. Г. Функция возможности в оценке рисков, шансов и эффективности систем. // Информация и безопасность: Регион. науч. журнал.-Воронеж. 2010. Вып. 1.-17-20 с.
7. Г.А. Остапенко. Основы оценки рисков и защищенности компьютерно атакуемых информационных систем и технологий // Учебное пособие. Воронеж 2013
8. Феллер В. Введение в теорию вероятностей и ее приложения. В 2-х томах. Т.1. Пер. с англ. В. Феллер – М.: Мир. 1984. – с. 137 – 139.
9. Э. Таненбаум, М. ван Стеен. Распределенные системы. Принципы и парадигмы. Санкт- Петербург 2003 г.
Дата добавления: 2015-08-18; просмотров: 69 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Средства контроля сетевых ресурсов | | | ТОЛКОВАНИЕ И СРАВНЕНИЕ ЦИФР |