На нашем сайте вы можете читать онлайн «Методы и модели защиты информации. Часть 1. Моделироваание и оценка». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Автор
Дата выхода
11 июня 2020
Краткое содержание книги Методы и модели защиты информации. Часть 1. Моделироваание и оценка, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Методы и модели защиты информации. Часть 1. Моделироваание и оценка. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
Методы и модели защиты информации. Часть 1. Моделироваание и оценка читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Методы и модели защиты информации. Часть 1. Моделироваание и оценка без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Методы и модели защиты информации. Часть 1. Моделироваание и оценка
Антон Александрович Воробьев
Иван Андреевич Трещев
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
Методы и модели защиты информации
Часть 1. Моделироваание и оценка
Иван Андреевич Трещев
Антон Александрович Воробьев
Общий анализ Анастасия Сергеевна Ватолина
© Иван Андреевич Трещев, 2020
© Антон Александрович Воробьев, 2020
ISBN 978-5-4498-9345-1 (т.
ISBN 978-5-4498-9346-8
Создано в интеллектуальной издательской системе Ridero
Список сокращений
CCE – Common Configuration Enumeration;
CERT – Computer Emergency Response Team;
CPE – Common Program Enumeration;
CVE – Common Vulnerability Enumeration;
CVSS – Common Vulnerabilities Scoring System;
HTML – Hyper—Text Markup Language;
NVD – National Vulnerability Database;
OVAL – Open Vulnerability Assessment Language;
SCAP – Security Content Automation Protocol;
XCCDF – The Extensible Configuration Checklist Description Format;
XML – extensible markup language;
XSD – XML Schema Definition;
АИС – автоматизированная информационная система;
АРМ – автоматизированное рабочее место;
БД – база данных;
ВС – вычислительная система;
ГНИИИ ПТЗИ ФСТЭК России – Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;
ГОСИБ – глобальные открытые сети информационного обмена;
ИС – информационная система;
ИСПДн – информационная система персональных данных;
КИ – конфиденциальная информация;
КНПИ – канал несанкционированной передачи информации;
КС – корпоративная сеть;
ЛВС – локальная вычислительная сеть;
МЭ – межсетевой экран;
НМД – нормативно—методическая документация;
НСД – несанкционированный доступ;
ОРД – организационно—распорядительная документация;
ПДн = персональные данные;
СД – сервер доступа;
СЗИ – система защиты информации;
СКЗИ – средства криптографической защиты информации;
СКО – среднеквадратичное отклонение;
СОВ – система обнаружения вторжений;
СУБД – система управления базами данных;
ФСБ – Федеральная служба безопасности;
ФСТЭК – Федеральная служба по техническому и экспортному контролю;
ЭДО – электронный документооборот.











