Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
.
Инженерный журнал: наука и инновации  / №11 2013

Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре (50,00 руб.)

0   0
Первый авторГерасимов
ИздательствоМ.: Изд-во МГТУ им. Н.Э. Баумана
Страниц6
ID276671
АннотацияРассмотрены подходы к формированию имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов.
УДК004.94
Герасимов, А.А. Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре / А.А. Герасимов // Инженерный журнал: наука и инновации .— 2013 .— №11 .— URL: https://rucont.ru/efd/276671 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Основы формирования имитационного стенда для моделирования действий нарушителя… УДК 004.94 Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре © А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов МГТУ им. <...> Н.Э. Баумана, Москва, 105005, Россия Рассмотрены подходы к формированию имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. <...> Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов. <...> Ключевые слова: моделирование действий нарушителя, информационная безопасность, угроза информационной безопасности, средство защиты информации. <...> Моделирование и отработка возможных угроз защищаемой информации, атак на информационные ресурсы и реакций средств защиты информации на данные ситуации достигается путем разработки и практической реализации имитационного стенда (ИС) для моделирования действий нарушителя в защищенной информационнотелекоммуникационной инфраструктуре на базе современного оборудования. <...> При моделировании должны учитываться новейшие способы хранения, обработки и передачи информации, способы и методы реализации угроз информации и противодействия им, а также научные достижения в данной сфере [1–3]. <...> Имитационный стенд предназначен для моделирования следующих процессов [4, 5]: • работы информационной системы при обработке защищаемой информации; • взаимодействия технических средств информационной системы между собой и с необходимыми средствами защиты информации; • работы данной системы в различных режимах, учитывающих особенности технологического процесса при реальных условиях функционирования <...>