Содержание
- Введение 1
- Теоретические основы информационной безопасности и моделирования угроз 2
- - Основные понятия и определения в области информационной безопасности 2.1
- - Обзор существующих моделей нарушителей информационной безопасности 2.2
- - Факторы, влияющие на поведение нарушителя: мотивация, ресурсы и возможности 2.3
- Методология разработки модели нарушителя информационной безопасности 3
- - Этапы разработки модели нарушителя 3.1
- - Определение ключевых компонентов модели: профили нарушителей и сценарии атак 3.2
- - Методы сбора и анализа данных о реальных атаках и инцидентах 3.3
- Анализ практических кейсов атак на предприятия и применение разработанной модели 4
- - Анализ конкретных примеров атак на предприятия различных отраслей 4.1
- - Применение разработанной модели к практическим кейсам 4.2
- - Результаты моделирования и рекомендации по улучшению защиты 4.3
- Заключение 5
- Список литературы 6