ProGrammer
Сайт о программировании, математике и моделировании
Сайт о программировании, математике и моделировании
10 Январь
Решить краевую задачу методом стрельбы и полученное решение сравнить с аналитическим (если последнее можно найти). Результаты численного интегрирования представьте в виде графиков, которые необходимо строить для всех параметров .
15 Июнь
В основе аудита информационной безопасности лежит метод выявления аномалий основанный на профиле. Профиль формируется на основе результатов, полученных при проведении мониторинга состояния корпоративной сети (далее КС) Формально профиль Пкс описывается кортежем:
Пкс = {Wi, S, SS, NE}, где (1)
Wi – множество информационных единиц, в качестве которых рассматриваются данные полученные при анализе журналов безопасности пользовательских рабочих станций;
S – множество информационных единиц в качестве которых рассматриваются данные полученные при анализе log-файлов серверов и доступности сервисов КС (СУБД, Web-сервера, proxy-сервера, почтовый сервер);
SS – множество информационных единиц о процессе функционирования служб безопасности;
NE – множество описывающее сетевое оборудование, т.е. оборудование обеспечивающее функционирование корпоративной сетей, такое как маршрутизаторы, коммутаторы, концентраторы, линии связи и пр.;
При этом выделяют два режима составления профиля:
На следующем этапе происходит сравнение двух профилей Пксэ и Пкст по результатам которого делается вывод об аномалиях имеющихся в системе, что может свидетельствовать о нарушении безопасности в КС.
15 Апрель
Как показывает практика, размер корпоративных вычислительных сетей (КВС) постоянно растет, увеличивается количество технологий, используемых при обработке информации, увеличивается число рабочих станций и пользователей. В связи с этим усложняется процесс анализа защищенности КВС.
Все множество компонентов, входящих в КИС можно разделить на четыре класса: аппаратный, программный и организационный и правовой.
К аппаратному уровню относится физическая инфраструктура КВС, которая обеспечивает функционирование верхних уровней КВС. Она включает узлы КВС и сетевое оборудование, связывающее узлы между собой в единую структуру.
К программному уровню относится программное обеспечение (ПО), установленное на узлах КВС. Можно выделить следующие уровни ПО: операционной системы, драйвера, пользовательские приложения, а также программные средства защиты КВС. Читать дальше >
4 Апрель
Для того, чтобы проверить корректность работы разработанного программного комплекса, проверим его на примере. В списке винчестеров выбираем конкретный и в окне параметры эксплуатации выводятся параметры его эксплуатации. Вводим температуру. Открываем файл и выбираем действие рассчитать надежность. В окне отчет о надежности выводится его вероятность выхода из строя.
1 Апрель
В данной статье будет рассмотрен процесс создания защищенного программного комплекса на платформе .Net и даны рекомендации по повышению его уровня безопасности. Жизненный цикл программного комплекса состоит из следующих процессов:
1) Разработка технического задания.
2) Разработка программы:
- кодирование;
- отладка;
- тестирование;
3) Разработка документации.
4) Внедрение.
5) Поддержка.
С точки зрения безопасности, при разработке технического задания важно обозначить функции, которые будет выполнять программа, а также определить какие требования предъявляются к системе безопасности программы. Исходя из разрабатываемых функций можно сделать вывод, какими уязвимостями будет обладать программа. Читать дальше >
31 Март
В более ранней статье мы уже рассмотрели и разработали концепцию модели оценки надежности функционирования нашей системы, следующим шагом будет разработка непосредственно программы. Программа будет реализована на языке программирования Delphi, так как, по моему мнению, при своей мощи и гибкости, язык Delphi прост в понимании и является наиболее удобным инструментом для программирования. Программы, написанные на Delphi, быстры и малы. Delphi ограждает от сложностей взаимодействия программы и компьютера, поэтому вероятность написания программы, которая займет всю доступную память компьютера, достаточно мала.
В качестве реализации модели разработана программа расчета надежности винчестера. Основное ее назначение заключается в том, что пользователь выбирает винчестер, выводятся параметры его эксплуатации, вводится температура и программа рассчитывает надежность, то есть вероятность выхода винчестера из строя и выводит сообщение о том, в порядке надежность винчестера или нет.
26 Март
1. В. В. Домарев, Защита информации и безопасность компьютерных систем, К.: Издательство “ДиаСофт”, 1999.-480с.
2. Лабораторные работы по теоретическим основам защиты информации.
3. А. И. Алексенцев, Безопасность информационных технологий, 1999, №1, Специальный выпуск.
4. А. А. Торокин, Инженерно – техническая защита информации, М.: Гелиос, 2005-960с.
5. УК РФ, ст.158, примечание 1
6. Василевский Ю. А, Практическая энциклопедия по технике аудио- и видеозаписи. М.: ООО «Леруша», 1996.-208 с.
7. Устинов В. А, Носители для аудиовизуальных архивов. Техника кино и телевидения. 2003, № 12. 54-57.
8. Устинов В. А. Новые носители для хранения аудиовизуальной информации. Техника кино и телевидения. 1995, № 12. 20-29.
9. А. Ю. Щеглов, Защита компьютерной информации от несанкционированного доступа, Санкт-Петербург “Наука и техника”,2004.-384с.
1 Март
Для просмотра протокола взаимодействия агентов при нецелевом расходовании ресурсов, необходимо выбрать в поле protocol_id соответствующую атаку (Рисунок 1):
Агент-координатор посылает запрос об отчете агенту сетевой защиты, тот в свою очередь отсылает ответ, содержащий отчет. Читать дальше >
28 Февраль
Для просмотра протокола взаимодействия агентов при нецелевом расходовании ресурсов, необходимо выбрать в поле protocol_id соответствующую атаку (Рисунок 1):
Агент-координатор посылает запрос агенту сетевой защиты о значении параметров идентифицирующих принадлежность к пользователю процесса, потребляющего много ресурсов. Агент сетевой защиты передает значения запрашиваемых параметров. Читать дальше >
16 Февраль
Элементы языка общения агентов имеют определенные синтаксис и семантику. Синтаксис представляет собой множество допустимых конструкций языка. Синтаксис языка общения агентов является подмножеством множества допустимых конструкций языка программирования C#. Семантикой языка называется смысловое значение синтаксиса. Синтаксис и семантика языка общения агентов представлены в Таблице Читать дальше >