Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре
Рассмотрены подходы к формированию имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Основы формирования имитационного стенда для моделирования действий нарушителя… <...> УДК 004.94
Основы формирования имитационного стенда
для моделирования действий нарушителя
в защищенной информационно-телекоммуникационной
инфраструктуре
А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов
МГТУ им. <...> Н.Э. Баумана, Москва, 105005, Россия
Рассмотрены подходы к формированию имитационного стенда для моделирования
действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. <...> Приведены основные требования к имитационному стенду, указаны
основные задачи и перечень угроз информационной безопасности, дано представление
о составе имитационного стенда, приведены архитектура имитационного
стенда и краткое описание составляющих его элементов. <...> Ключевые слова: моделирование действий нарушителя, информационная безопасность,
угроза информационной безопасности, средство защиты информации. <...> Моделирование и отработка возможных угроз защищаемой информации,
атак на информационные ресурсы и реакций средств защиты
информации на данные ситуации достигается путем разработки
и практической реализации имитационного стенда (ИС) для моделирования
действий нарушителя в защищенной информационнотелекоммуникационной
инфраструктуре на базе современного оборудования. <...> Имитационный стенд предназначен для моделирования следующих
процессов [4, 5]:
• работы информационной системы при обработке защищаемой
информации;
• взаимодействия технических средств информационной системы
между собой и с необходимыми средствами защиты информации;
• работы данной системы в различных режимах, учитывающих
особенности технологического процесса при реальных условиях
функционирования;
• работы информационной системы в условиях реализации различных
типов атак и угроз информационной безопасности;
• реакции средств защиты информации на различные атаки и угрозы. <...> А.А. Герасимов, А.В. Мозговой, К.А. Пугачев <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: