Содержание
- Введение 1
- Теоретические основы моделирования нарушителя информационной безопасности 2
- - Анализ угроз информационной безопасности и классификация нарушителей 2.1
- - Методы моделирования нарушителя: обзор и сравнительный анализ 2.2
- - Нормативные требования ФСТЭК к модели нарушителя 2.3
- Разработка модели нарушителя информационной безопасности 3
- - Выбор методологии моделирования и обоснование решения 3.1
- - Определение атрибутов нарушителя и классификация угроз. 3.2
- - Разработка модели, оценка рисков и формирование рекомендаций 3.3
- Практическое применение модели на конкретном предприятии 4
- - Описание предприятия и анализ его информационной инфраструктуры 4.1
- - Применение модели и анализ сценариев атак 4.2
- - Разработка рекомендаций по усилению защиты 4.3
- Заключение 5
- Список литературы 6