Автор24

Информация о работе

Подробнее о работе

Страница работы

Риск-модель атак на каналы связи распределенных платежных систем

  • 73 страниц
  • 2013 год
  • 268 просмотров
  • 1 покупка
Автор работы

2843535

50 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Распределенные платежные системы (РПС) можно отнести к специфическим информационным системам. Уникальность таких систем заключается в необходимости поддержания высокого уровня конфиденциальности финансовой информации, обуславливая высокий уровень информационной безопасности. Одновременно с этим, такие системы должны обладать высоким уровнем доступности и простоты при взаимодействии с пользователями, что бы обусловленной требованиями конкурентоспособности.

1. АНАЛИЗ АТАК НА КАНАЛЫ СВЯЗИ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
2. ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
3. ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ

Работа была защищена на "Отлично"

1. ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью.
2. ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью.
3. ISO/IEC 27003:2007 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
4. ISO/IEC 27004:2007 Информационные технологии. Методы обеспечения безопасности. Измерение эффективности системы управления информационной безопасностью.
5. ISO/IEC 27005:2007 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
6. ISO/IEC 27006:2007 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью.
7. RFC 2828 Internet Security Glossary.
8. Айвазян С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян – М.: Финансы и статистика, 1985. – 423 с.
9. Альгин А.П. Риск и его роль в общественной жизни / А.П. Альгин – М.: Мысль, 1989. – 378 с.
10. Анин Б.Ю. Защита компьютерной информации/ Анин Б.Ю. - СПб.: BHV-Петербург, 2001. – С. 20.
11. Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.
12. Бартон Т. Комплексный подход к риск-менеджменту: стоит ли этим заниматься / Т. Бартон, У. Шенкир, П. Уокер. – М.: Издательский дом "Вильямс", 2003. – 208 с.
13. Батищев Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2007. – Вып. 2. – С. 362.
14. Беляев А.В. Методы и средства защиты информации курс лекций, ЧФ СПбГТУ – Электрон. дан. – Режим доступа : http://www.citforum.ru/internet/infsecure/index.shtml.
15. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. – М.: Статистика, 1990. – 287 с.
16. Большев Л.Н. Таблицы математической статистики. / Л.Н. Большев, Н.В. Смирнов – М.: Наука, 1983. – 297 с.
17. Боровиков А.А. Теория вероятностей / А.А. Боровиков – М.: Наука, 1986. – 432 с.
18. Бостанджиян В.А. Пособие по статистическим распределениям / В.А. Бостанджиян. - Черноголовка: ИПХФ, 2000. - 1006 с.
19. Буянов В.П. Рискология (управление рисками): Учебное пособие. – 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Издательство "Экзамен", 2003. – 384 с.
20. Буянов В.П. Управление рисками (рискология) / Буянов В.П., Кирсанов К.А., Михайлов Л.А. – М.: Экзамен, 2002. – 384 с.
21. Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
22. Вентцель Е.С. Теория вероятностей. Учеб. для втузов / Е.С. Вентцель – М.: Высш. шк, 1998. – 576 с.
23. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.
24. Владимирский Б.М. Математика: Общий курс:Учебник для вузов / Б.М. Владимирский, А.Б. Горстко, Я.М. Ерусалимский. – СПб: Лань, 2002. – 960 с.
25. Вопросы кибернетики. Теория чувствительности и ее применение / Под ред. Р.М. Юсупова и Ю.Н. Кофанова. – М.: Наука, 1981. – 194 с.
26. Воронов М.В. Математика для студентов гуманитарных факультетов: учебник/ М. В. Воронов, Г. П. Мещерякова. - М.: Феникс, 2002. - 374 с.
27. Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский – СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.
28. Выгодский М.Я. Справочник по высшей математике / Выгодский М.Я. – М.: Наука, 1973. – 872 с.
29. Вяткин В.Н. Риск-менеджмент: Учебник / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза и др. ; Под. ред. И. Юргенса. – М.: Издательско-торговая корпорация "Дашков и К", 2003. – 512 с.
30. Галатенко В. Оценка безопасности автоматизированных систем. – Электрон. дан. – Режим доступа : http://www.jetinfo.ru/2005/7/1/ article1.7.2005.html.
31. Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.
32. Гончаренко Л.П. Риск-менеджмент: учебное пособие / Под ред. д-ра тех. наук. проф., засл. деятеля науки РФ Е.А. Олейникова; Л.П. Гончаренко, С.А. Филин. – М.: КНОРУС, 2006. – 216 с.
33. ГОСТ 34.003—90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Госстандарт России: Изд-во стандартов, 1990. - 17 с.
34. ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1989. - 12 с.
35. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. – М.: Госстандарт России: Изд-во стандартов, 1990. - 10 с.
36. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Госстандарт России: Изд-во стандартов, 1989. - 14 с.
37. ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1992. - 10 с.
38. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.Москва, 1992.
39. Гостехкомиссия России. Руководящий документ. Средства вычислительнойтехники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. — Москва, 1992.
40. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.
41. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / Гранатуров В.М. – М.: Издательство «Дело и Сервис», 2002. – 160 с.
42. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / В.М. Гранатуров – М.: Издательство "Дело и Сервис", 2002. – 160 с.
43. Грэхем Р. Конкретная математика: Основание информатики/ Р. Грэхем, Д. Кнут, О. Паташник; Пер.с англ.. - М.: Мир, 1998. - 703 с.
44. Губко М.В. Отношения предпочтения и функция полезности/ Губко М.В., Новиков Д.А. – Электрон. дан. – Режим доступа : http://www.mtas.ru/ uploads/op.pdf.
45. Гусева А. И. Формализация требований и ограничений на разработку обучающей системы на основе теории полезности / Гусева А.И.,Тихомирова А.Н. - // Научная сессия МИФИ - 2001. Сборник научных трудов. - М., 2001. - Т.2: Информатика и процессы управления. Информационные технологии. Сетевые технологии. Параллельные вычислительные технологии. - С. 162-163.
46. Де Гроот М. Оптимальные статистические решения / М. Де Гроот – М.: Издательство "Мир", 1974. – 496 с.
47. Девянин П.Н. Технические методы и средства защиты информации. Теоретические основы компьютерной безопасности. Учебное пособие/ Девянин П.Н. - М.: Горячая линия – Телеком, 2003. – С. 31-33.
48. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
49. Дейтел Г. Введение в операционные системы. Т.1/ Дейтел Г. — М.: Мир, 1987.
50. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Домарев В.В. – 2001. – С.75-77.
51. Емелин И.В. Обеспечение многоуровневой защиты в информационных и вычислительных системах/ Емелин И.В., Эльгиян Р.В. — М.: ВНИИМИ, 1979.
52. Зайденберг А.П. Законы распределения случайных величин / А.П. Зайденберг – Омск : Омский институт инженеров железнодорожного транспорта, 1971. – 256 с.
53. Зегжда Д.П. Основы безопасности информационных систем/ Зегжда Д.П., Ивашко А.М. - М.: Горячая линия – Телеком, 2002. – С. 204-207.
54. Зима В.М. Безопасность глобальных сетевых технологий/ Зима В.М., Молдовян А.А., Молдовян Н.А. - СПб.: BHV-Санкт-Петербург, 2001. – С.128-129.
55. Иода Е. В. Управление рисками предприятия: теория и практика страхования рисков / Е.В. Иода, В.Б. Кузнецова. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. – 132 с.
56. Исмаилов Ш. Ю. Математическая статистика и обработка результатов измерений/ Исмаилов Ш.Ю. – Л.: Изд-во ЛЭТИ, 1977.
57. Казарин О. В. Теория и практика защиты программ. – Электрон. дан. – Режим доступа: http://www.cryptography.ru/db/msg.html?mid=1169714.
58. Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. – М.: Наука, 1966. – 590 с.
59. Классификация сетевых атак, статья КомпьютерПресс – Электрон. дан. – Режим доступа : http://www.cpress.ru.
60. Коберниченко А.В. Недокументированные возможности Windows NT/ Коберниченко А.В. -Москва, Нолидж, 1998.
61. Кофман А. Массовое обслуживание. Теория и приложения/ Кофман А., Крюон Р. — Москва, Мир, 1965.
62. Левиков В. Я. Аппаратная защита компьютеров // Банковские технологии. – 2002. – № 2. – С. 13-15.
63. Линник Ю.В. Метод наименьших квадратов и основы математико-статистической теории обработки наблюдений/ Линник Ю.В. – М.: Физматгиз, 1962.
64. Лукацкий А.В. Обнаружение атак/ Лукацкий А.В. - СПб.: BHV-Санкт-Петербург, 2001.- С. 89-96.
65. Люцарев B.C. Безопасность компьютерных сетей на основе Windows NT/ Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. — Москва, Русская редакция. — 1998.
66. Математика. Большой энциклопедический словарь /Гл. ред. Ю.В. Прохоров. – М.: Большая Российская Энциклопедия, 1998. – 848 с.
67. Медведовский И.Д. Атака через Internet. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. – М.: НПО "Мир и семья-95", 1997. – 374 с.: ил.
68. Мельников В. Защита информации в компьютерных системах/ Мельников В. — М.: Финансы и статистика; Электроинформ, 1997.
69. Найт Ф.Х. Риск, неопределенность и прибыль. Пер. с англ / Ф.Х. Найт – М.: Дело, 2003. – 360 с.
70. Недосекин А.О. Применение теории нечетких множеств в задачах управления финансами // Аудит и финансовый анализ, 2000 - № 2.
71. Нейман фон Дж. Теория игр и экономическое поведение / Дж. фон Нейман, О. Моргенштерн – М.: Издательство «Наука», 1970. – 708 с.
72. Оголюк А.А. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях// Оголюк А.А., Щеглов А.Ю. Информационные технологии. — №1. — 2000.
73. Орлов А.И. Математика случая Вероятность и статистика – основные факты. Учебное пособие/ Орлов А.И. М.: МЗ-Пресс, 2004.
74. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: / Г.А. Остапенко; Под редакцией В.И. Борисова. – М: Горячая линия-Телеком, 2006. - 184 с.
75. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2005. – Вып. 2. – С. 70 – 75.
76. Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2005. – Вып. 2. – С. 28 – 32.
77. Пикфорд Дж. Управление рисками / Дж. Пикфорд – М.: ООО "Вершина", 2004. – 352 с.
78. Пустыльник Е.И. Статистические методы анализа и обработки наблюдений/ Пустыльник Е.И. – М.: Наука, 1971.
79. Семёнов Ю.А. Телекоммуникационные технологии Электрон. дан/ Семёнов Ю.А. – Режим доступа : http://www.citforum.ru/nets/semenov
80. Симонов С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. – № 1. – С. 2-28.,Симонов С. Технологии и инструментарий для управления рисками / С. Симонов //Jet Info. № 2, 2003. – № 2. – С. 15-21.
81. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей/ Соколов А.В. - М.: Полигон, 2000.
82. Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. – М.: Конфидент, 2004. – 289 с.
83. Фишберн П. Теория полезности для принятия решений / П. Фишберн; Пер. с англ. - М. : Наука, 1978. - 352 с.
84. Фомичев А.Н. Риск-менеджмент: Учебное пособие / А.Н. Фомичев – М.: Издательско-торговая корпорация "Дашков и К", 2004. – 292 с.
85. Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
86. Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.
87. Хофман Л.Дж. Современные методы защиты информации/ Хофман Л.Дж. — М.: Советское радио, 1980.
88. Хохлов Н.В. Управление риском: Учеб. Пособие для вузов / Н.В. Хохлов – М.: ЮНИТИ-ДАНА, 1999. – 239 с.
89. Хуотаринен А.В. Комплексирование объектной и технической защиты вычислительной сети/ Хуотаринен А.В., Щеглов А.Ю.// Сборник научных статей Современные технологии. Под. ред. С.А. Козлова и В.О. Никифорова, СПб, 2002.
90. Хуотаринен А.В., Щеглов А.Ю. //Экономика и производство. — №4. — 2002.
91. Черешкин Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. – М.: Институт системного анализа РАН, 1998. – 455 с.
92. Чернова Г.В. Управление рисками: Учебное пособие / Г.В. Чернова, А.А. Кудрявцев. – М.: ТК Велби, Изд-во Проспект, 2003. – 160 с.
93. Чувствительность автоматических систем. Труды международного симпозиума по чувствительным системам автоматического управления / Отв. ред. Я.З. Цыпкин. – М.: Наука, 1968. – 249 с.
94. Чулюков А.В. Анализ рисков применительно к автоматизированным системам с заданным количеством пораженных объектов/А.В. Чулюков, Р.В. Батищев, А.С. Афанасьева и др. // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2007. – Вып. 2. – С. 347 – 350.
95. Шапиро В.Д. Управление проектом / В.Д. Шапиро. – СПб.: РАО «Газпром», 1996. – 340 с.
96. Шнайер Безопасность в цифровом мире/ Шнайер - 2004.- С.97.
97. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов/ А.Г. Шоломицкий – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.
98. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа/ Щеглов А. Ю. -2004. Санкт-Петербург. – С.373 -375.
99. Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты/ Щеглов А.Ю. // Защита информации. Кофидент. — №4. — 2003.
100. Щеглов А.Ю. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер/ Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. //ВУТЕ. Россия — №1 — 2000.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Распределенные платежные системы (РПС) можно отнести к специфическим информационным системам. Уникальность таких систем заключается в необходимости поддержания высокого уровня конфиденциальности финансовой информации, обуславливая высокий уровень информационной безопасности. Одновременно с этим, такие системы должны обладать высоким уровнем доступности и простоты при взаимодействии с пользователями, что бы обусловленной требованиями конкурентоспособности.

1. АНАЛИЗ АТАК НА КАНАЛЫ СВЯЗИ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
2. ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
3. ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ

Работа была защищена на "Отлично"

1. ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью.
2. ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью.
3. ISO/IEC 27003:2007 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
4. ISO/IEC 27004:2007 Информационные технологии. Методы обеспечения безопасности. Измерение эффективности системы управления информационной безопасностью.
5. ISO/IEC 27005:2007 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
6. ISO/IEC 27006:2007 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью.
7. RFC 2828 Internet Security Glossary.
8. Айвазян С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян – М.: Финансы и статистика, 1985. – 423 с.
9. Альгин А.П. Риск и его роль в общественной жизни / А.П. Альгин – М.: Мысль, 1989. – 378 с.
10. Анин Б.Ю. Защита компьютерной информации/ Анин Б.Ю. - СПб.: BHV-Петербург, 2001. – С. 20.
11. Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – 511с.
12. Бартон Т. Комплексный подход к риск-менеджменту: стоит ли этим заниматься / Т. Бартон, У. Шенкир, П. Уокер. – М.: Издательский дом "Вильямс", 2003. – 208 с.
13. Батищев Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2007. – Вып. 2. – С. 362.
14. Беляев А.В. Методы и средства защиты информации курс лекций, ЧФ СПбГТУ – Электрон. дан. – Режим доступа : http://www.citforum.ru/internet/infsecure/index.shtml.
15. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. – М.: Статистика, 1990. – 287 с.
16. Большев Л.Н. Таблицы математической статистики. / Л.Н. Большев, Н.В. Смирнов – М.: Наука, 1983. – 297 с.
17. Боровиков А.А. Теория вероятностей / А.А. Боровиков – М.: Наука, 1986. – 432 с.
18. Бостанджиян В.А. Пособие по статистическим распределениям / В.А. Бостанджиян. - Черноголовка: ИПХФ, 2000. - 1006 с.
19. Буянов В.П. Рискология (управление рисками): Учебное пособие. – 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Издательство "Экзамен", 2003. – 384 с.
20. Буянов В.П. Управление рисками (рискология) / Буянов В.П., Кирсанов К.А., Михайлов Л.А. – М.: Экзамен, 2002. – 384 с.
21. Вентцель Е.С. Теория вероятностей и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2003. – 464 с.
22. Вентцель Е.С. Теория вероятностей. Учеб. для втузов / Е.С. Вентцель – М.: Высш. шк, 1998. – 576 с.
23. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, Л.А. Овчаров. – М.: Высш. шк, 2000. – 383 с.
24. Владимирский Б.М. Математика: Общий курс:Учебник для вузов / Б.М. Владимирский, А.Б. Горстко, Я.М. Ерусалимский. – СПб: Лань, 2002. – 960 с.
25. Вопросы кибернетики. Теория чувствительности и ее применение / Под ред. Р.М. Юсупова и Ю.Н. Кофанова. – М.: Наука, 1981. – 194 с.
26. Воронов М.В. Математика для студентов гуманитарных факультетов: учебник/ М. В. Воронов, Г. П. Мещерякова. - М.: Феникс, 2002. - 374 с.
27. Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский – СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. – 458 с.
28. Выгодский М.Я. Справочник по высшей математике / Выгодский М.Я. – М.: Наука, 1973. – 872 с.
29. Вяткин В.Н. Риск-менеджмент: Учебник / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза и др. ; Под. ред. И. Юргенса. – М.: Издательско-торговая корпорация "Дашков и К", 2003. – 512 с.
30. Галатенко В. Оценка безопасности автоматизированных систем. – Электрон. дан. – Режим доступа : http://www.jetinfo.ru/2005/7/1/ article1.7.2005.html.
31. Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 333 с.
32. Гончаренко Л.П. Риск-менеджмент: учебное пособие / Под ред. д-ра тех. наук. проф., засл. деятеля науки РФ Е.А. Олейникова; Л.П. Гончаренко, С.А. Филин. – М.: КНОРУС, 2006. – 216 с.
33. ГОСТ 34.003—90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Госстандарт России: Изд-во стандартов, 1990. - 17 с.
34. ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1989. - 12 с.
35. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. – М.: Госстандарт России: Изд-во стандартов, 1990. - 10 с.
36. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Госстандарт России: Изд-во стандартов, 1989. - 14 с.
37. ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем. – М.: Госстандарт России: Изд-во стандартов, 1992. - 10 с.
38. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.Москва, 1992.
39. Гостехкомиссия России. Руководящий документ. Средства вычислительнойтехники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. — Москва, 1992.
40. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.
41. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / Гранатуров В.М. – М.: Издательство «Дело и Сервис», 2002. – 160 с.
42. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: Учебное пособие / В.М. Гранатуров – М.: Издательство "Дело и Сервис", 2002. – 160 с.
43. Грэхем Р. Конкретная математика: Основание информатики/ Р. Грэхем, Д. Кнут, О. Паташник; Пер.с англ.. - М.: Мир, 1998. - 703 с.
44. Губко М.В. Отношения предпочтения и функция полезности/ Губко М.В., Новиков Д.А. – Электрон. дан. – Режим доступа : http://www.mtas.ru/ uploads/op.pdf.
45. Гусева А. И. Формализация требований и ограничений на разработку обучающей системы на основе теории полезности / Гусева А.И.,Тихомирова А.Н. - // Научная сессия МИФИ - 2001. Сборник научных трудов. - М., 2001. - Т.2: Информатика и процессы управления. Информационные технологии. Сетевые технологии. Параллельные вычислительные технологии. - С. 162-163.
46. Де Гроот М. Оптимальные статистические решения / М. Де Гроот – М.: Издательство "Мир", 1974. – 496 с.
47. Девянин П.Н. Технические методы и средства защиты информации. Теоретические основы компьютерной безопасности. Учебное пособие/ Девянин П.Н. - М.: Горячая линия – Телеком, 2003. – С. 31-33.
48. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
49. Дейтел Г. Введение в операционные системы. Т.1/ Дейтел Г. — М.: Мир, 1987.
50. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Домарев В.В. – 2001. – С.75-77.
51. Емелин И.В. Обеспечение многоуровневой защиты в информационных и вычислительных системах/ Емелин И.В., Эльгиян Р.В. — М.: ВНИИМИ, 1979.
52. Зайденберг А.П. Законы распределения случайных величин / А.П. Зайденберг – Омск : Омский институт инженеров железнодорожного транспорта, 1971. – 256 с.
53. Зегжда Д.П. Основы безопасности информационных систем/ Зегжда Д.П., Ивашко А.М. - М.: Горячая линия – Телеком, 2002. – С. 204-207.
54. Зима В.М. Безопасность глобальных сетевых технологий/ Зима В.М., Молдовян А.А., Молдовян Н.А. - СПб.: BHV-Санкт-Петербург, 2001. – С.128-129.
55. Иода Е. В. Управление рисками предприятия: теория и практика страхования рисков / Е.В. Иода, В.Б. Кузнецова. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. – 132 с.
56. Исмаилов Ш. Ю. Математическая статистика и обработка результатов измерений/ Исмаилов Ш.Ю. – Л.: Изд-во ЛЭТИ, 1977.
57. Казарин О. В. Теория и практика защиты программ. – Электрон. дан. – Режим доступа: http://www.cryptography.ru/db/msg.html?mid=1169714.
58. Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. – М.: Наука, 1966. – 590 с.
59. Классификация сетевых атак, статья КомпьютерПресс – Электрон. дан. – Режим доступа : http://www.cpress.ru.
60. Коберниченко А.В. Недокументированные возможности Windows NT/ Коберниченко А.В. -Москва, Нолидж, 1998.
61. Кофман А. Массовое обслуживание. Теория и приложения/ Кофман А., Крюон Р. — Москва, Мир, 1965.
62. Левиков В. Я. Аппаратная защита компьютеров // Банковские технологии. – 2002. – № 2. – С. 13-15.
63. Линник Ю.В. Метод наименьших квадратов и основы математико-статистической теории обработки наблюдений/ Линник Ю.В. – М.: Физматгиз, 1962.
64. Лукацкий А.В. Обнаружение атак/ Лукацкий А.В. - СПб.: BHV-Санкт-Петербург, 2001.- С. 89-96.
65. Люцарев B.C. Безопасность компьютерных сетей на основе Windows NT/ Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. — Москва, Русская редакция. — 1998.
66. Математика. Большой энциклопедический словарь /Гл. ред. Ю.В. Прохоров. – М.: Большая Российская Энциклопедия, 1998. – 848 с.
67. Медведовский И.Д. Атака через Internet. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. – М.: НПО "Мир и семья-95", 1997. – 374 с.: ил.
68. Мельников В. Защита информации в компьютерных системах/ Мельников В. — М.: Финансы и статистика; Электроинформ, 1997.
69. Найт Ф.Х. Риск, неопределенность и прибыль. Пер. с англ / Ф.Х. Найт – М.: Дело, 2003. – 360 с.
70. Недосекин А.О. Применение теории нечетких множеств в задачах управления финансами // Аудит и финансовый анализ, 2000 - № 2.
71. Нейман фон Дж. Теория игр и экономическое поведение / Дж. фон Нейман, О. Моргенштерн – М.: Издательство «Наука», 1970. – 708 с.
72. Оголюк А.А. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях// Оголюк А.А., Щеглов А.Ю. Информационные технологии. — №1. — 2000.
73. Орлов А.И. Математика случая Вероятность и статистика – основные факты. Учебное пособие/ Орлов А.И. М.: МЗ-Пресс, 2004.
74. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: / Г.А. Остапенко; Под редакцией В.И. Борисова. – М: Горячая линия-Телеком, 2006. - 184 с.
75. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2005. – Вып. 2. – С. 70 – 75.
76. Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2005. – Вып. 2. – С. 28 – 32.
77. Пикфорд Дж. Управление рисками / Дж. Пикфорд – М.: ООО "Вершина", 2004. – 352 с.
78. Пустыльник Е.И. Статистические методы анализа и обработки наблюдений/ Пустыльник Е.И. – М.: Наука, 1971.
79. Семёнов Ю.А. Телекоммуникационные технологии Электрон. дан/ Семёнов Ю.А. – Режим доступа : http://www.citforum.ru/nets/semenov
80. Симонов С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. – № 1. – С. 2-28.,Симонов С. Технологии и инструментарий для управления рисками / С. Симонов //Jet Info. № 2, 2003. – № 2. – С. 15-21.
81. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей/ Соколов А.В. - М.: Полигон, 2000.
82. Статьев В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. – М.: Конфидент, 2004. – 289 с.
83. Фишберн П. Теория полезности для принятия решений / П. Фишберн; Пер. с англ. - М. : Наука, 1978. - 352 с.
84. Фомичев А.Н. Риск-менеджмент: Учебное пособие / А.Н. Фомичев – М.: Издательско-торговая корпорация "Дашков и К", 2004. – 292 с.
85. Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
86. Хенли Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.
87. Хофман Л.Дж. Современные методы защиты информации/ Хофман Л.Дж. — М.: Советское радио, 1980.
88. Хохлов Н.В. Управление риском: Учеб. Пособие для вузов / Н.В. Хохлов – М.: ЮНИТИ-ДАНА, 1999. – 239 с.
89. Хуотаринен А.В. Комплексирование объектной и технической защиты вычислительной сети/ Хуотаринен А.В., Щеглов А.Ю.// Сборник научных статей Современные технологии. Под. ред. С.А. Козлова и В.О. Никифорова, СПб, 2002.
90. Хуотаринен А.В., Щеглов А.Ю. //Экономика и производство. — №4. — 2002.
91. Черешкин Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. – М.: Институт системного анализа РАН, 1998. – 455 с.
92. Чернова Г.В. Управление рисками: Учебное пособие / Г.В. Чернова, А.А. Кудрявцев. – М.: ТК Велби, Изд-во Проспект, 2003. – 160 с.
93. Чувствительность автоматических систем. Труды международного симпозиума по чувствительным системам автоматического управления / Отв. ред. Я.З. Цыпкин. – М.: Наука, 1968. – 249 с.
94. Чулюков А.В. Анализ рисков применительно к автоматизированным системам с заданным количеством пораженных объектов/А.В. Чулюков, Р.В. Батищев, А.С. Афанасьева и др. // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2007. – Вып. 2. – С. 347 – 350.
95. Шапиро В.Д. Управление проектом / В.Д. Шапиро. – СПб.: РАО «Газпром», 1996. – 340 с.
96. Шнайер Безопасность в цифровом мире/ Шнайер - 2004.- С.97.
97. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов/ А.Г. Шоломицкий – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.
98. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа/ Щеглов А. Ю. -2004. Санкт-Петербург. – С.373 -375.
99. Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты/ Щеглов А.Ю. // Защита информации. Кофидент. — №4. — 2003.
100. Щеглов А.Ю. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер/ Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. //ВУТЕ. Россия — №1 — 2000.

Купить эту работу

Риск-модель атак на каналы связи распределенных платежных систем

50 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
2843535
4.8
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
50 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе 2843535 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе 2843535 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе 2843535 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе 2843535 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Повышение уровня защищенности информации объекта КИИ

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽