Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
Руконтекст антиплагиат система
Вестник компьютерных и информационных технологий  / №4 2013

МЕТОД ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ОТ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ (210,00 руб.)

0   0
Первый авторСтародубцев
АвторыБухарин В.В., Кирьянов А.В., Баленко О.А.
Страниц6
ID569228
АннотацияРассмотрен метод оценки защищенности информационно-телекоммуникационной сети от деструктивных программных воздействий. Метод относится к области моделирования и может быть использован при проектировании сетей связи для оценки эксплуатационных показателей с учетом реализации деструктивных программных воздействий
УДК004.054
МЕТОД ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ОТ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ / Ю.И. Стародубцев [и др.] // Вестник компьютерных и информационных технологий .— 2013 .— №4 .— С. 41-46 .— URL: https://rucont.ru/efd/569228 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

УДК 004.054 Ю.И. Стародубцев, д-р воен. наук, В.В. Бухарин, канд. техн. наук, А.В. Кирьянов, О.А. Баленко (Военная академия связи им. <...> С.М. Буденного, Санкт-Петербург); e-mail: balica2008@mail.ru МЕТОД ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ОТ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ Рассмотрен метод оценки защищенности информационно-телекоммуникационной сети от деструктивных программных воздействий. <...> Метод относится к области моделирования и может быть использован при проектировании сетей связи для оценки эксплуатационных показателей с учетом реализации деструктивных программных воздействий. <...> Ключевые слова: информационно-телекоммуникационная сеть; деструктивные программные воздействия; проектирование сети связи; оценка защищенности. <...> Введение В настоящее время информационно-телекоммуникационные сети (ИТКС) имеют множество уязвимостей, возникших как при разработке системного программного обеспечения, так и при неправильной конфигурации оборудования, что дает возможность злоумышленникам реализовать деструктивные программные воздействия (ДПВ) различных видов. <...> Границы ИТКС определяются не установленным оборудованием, а уровнем защищенности сети. <...> Этим обусловлена необходимость при проектировании сетей связи учитывать использование средств защиты, оценивать уровень защищенности сети от ДПВ для более точного ее моделирования. <...> Постановка задачи Оценка защищенности ИТКС на стадии построения стала актуальной задачей. <...> Предлагаемый метод призван обеспечить более полное соответствие моделируемой процедуры реализации условий функционирования ИТКС за счет имитации ДПВ на сеть связи и определения их критического уровня. <...> Основные ограничения и допущения При разработке метода рассмотрены ДПВ, под которыми понимаются несанкционированные воздействия на ресурсы ИТКС, направленные на изучение состава, структуры, порядка функционирования объекта защиты и обрабатываемой им информации <...>