Форум программистов, компьютерный форум, киберфорум
Компьютерная безопасность
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 5.00/5: Рейтинг темы: голосов - 5, средняя оценка - 5.00
15 / 14 / 4
Регистрация: 22.05.2013
Сообщений: 524

Оценка безопасности сети

10.12.2017, 21:48. Показов 998. Ответов 2
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Подскажите пожалуйста, есть две сети, как их математически оценить с точки зрения безопасности?

как я предполагаю, для этого нужно воспользоваться методом экспертного оценки, так ли или есть еще другие варианты?

подскажите (а если есть пример то просто шикарно) оценки 2-ух сетей (к примеру после модернизации). очень нужно, подскажите пожалуйста

хотя бы книгу подскажите, по поводу формул и если есть возможность пример.
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
10.12.2017, 21:48
Ответы с готовыми решениями:

оценка / анализ методов обеспечения безопасности (периметра) корп сети
существует несколько методов обеспечения безопасности в сети. К методам обеспечения безопасности информации относятся: препятствие,...

Оценка безопасности сетей (локальных, корпоративных)
Суть проблемы : есть две сети, как их математически оценить с точки зрения безопасности? как я предполагаю, для этого нужно...

Тестирование безопасности сети
Доброго времени суток, дамы и господа, заинтересовался вопросом, какие есть методы тестирования безопасности сетей? Выполняю дипломную...

2
4 / 4 / 0
Регистрация: 07.08.2015
Сообщений: 40
25.12.2017, 15:51
Можешь взять частную модель угроз персональных данных от ФСТЭК, можешь взять любой стандарт и по его требованиям пройтись и проверить как защищено. Вообще имеются автоматизированной ПО для этих целей, например для межсетевых экранов checkpoint это программа Algosec, она сама покажет процент соответствия тому или другому стандарту.
У меня методик нет. Короче универсально не бывает и бессмысленно, только в рамках университетской программы если. Так как для начало надо знать какие данные защищаем (ПДН, банковская тайна, гостайна, данные в КИС, данные платежных карт) - для каждого из типов данных свои требования и они могут быть противоречивы . Убедиться что все сервера точно расположены в нужных сетевых сегментах (дмз, апп, бд), что не используются плохие протоколы и сервисы и т.д. тот же Algosec сам говорит что то или иное правило плохое и указывает ссылку на стандарт или на базу cve
0
15 / 14 / 4
Регистрация: 22.05.2013
Сообщений: 524
29.12.2017, 00:38  [ТС]
Цитата Сообщение от protossrethnatr Посмотреть сообщение
Можешь взять частную модель угроз персональных данных от ФСТЭК, можешь взять любой стандарт и по его требованиям пройтись и проверить как защищено. Вообще имеются автоматизированной ПО для этих целей, например для межсетевых экранов checkpoint это программа Algosec, она сама покажет процент соответствия тому или другому стандарту.
У меня методик нет. Короче универсально не бывает и бессмысленно, только в рамках университетской программы если. Так как для начало надо знать какие данные защищаем (ПДН, банковская тайна, гостайна, данные в КИС, данные платежных карт) - для каждого из типов данных свои требования и они могут быть противоречивы . Убедиться что все сервера точно расположены в нужных сетевых сегментах (дмз, апп, бд), что не используются плохие протоколы и сервисы и т.д. тот же Algosec сам говорит что то или иное правило плохое и указывает ссылку на стандарт или на базу cve
понял большое спасибо
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
29.12.2017, 00:38
Помогаю со студенческими работами здесь

Оценка безопасности пароля путем перебора пароля из словаря
Разработать программное обеспечение для оценки степени безопасности паролей пользователей. Я уже скачал пару словарей паролей из...

восстановить ключ безопасности сети
wi-fi, забыли ключ безопасности своей сети, где посмотреть?

Безопасности данных в локальной сети
В конторе 5 компов и 1 сервер. На сервере висит сайт для клиентов. Еще имеется 3 ноута для девочек и 2 пк на которых храниться вся...

Введите ключ безопасности сети
Не смейтесь над моими кривыми руками, я сама в шоке:confusion: Захожу в Интернет с одного и того же компьютера: с Линукса - все нормально...

ключ безопасности безпроводной сети
Товарищи, спасите!!! Переустановил родокам винду на ноуте(recovery) А у них роутер и теперь при попытке подключиться просит ключ!!! Я то...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
3
Ответ Создать тему
Новые блоги и статьи
делаю науч статью по влиянию грибов на сукцессию
anaschu 13.03.2026
прикрепляю статью
SDL3 для Desktop (MinGW): Создаём пустое окно с нуля для 2D-графики на SDL3, Си и C++
8Observer8 10.03.2026
Содержание блога Финальные проекты на Си и на C++: hello-sdl3-c. zip hello-sdl3-cpp. zip Результат:
Установка CMake и MinGW 13.1 для сборки С и C++ приложений из консоли и из Qt Creator в EXE
8Observer8 10.03.2026
Содержание блога MinGW - это коллекция инструментов для сборки приложений в EXE. CMake - это система сборки приложений. Здесь описаны базовые шаги для старта программирования с помощью CMake и. . .
Как дизайн сайта влияет на конверсию: 7 решений, которые реально повышают заявки
Neotwalker 08.03.2026
Многие до сих пор воспринимают дизайн сайта как “красивую оболочку”. На практике всё иначе: дизайн напрямую влияет на то, оставит человек заявку или уйдёт через несколько секунд. Даже если у вас. . .
Модульная разработка через nuget packages
DevAlt 07.03.2026
Сложившийся в . Net-среде способ разработки чаще всего предполагает монорепозиторий в котором находятся все исходники. При создании нового решения, мы просто добавляем нужные проекты и имеем. . .
Модульный подход на примере F#
DevAlt 06.03.2026
В блоге дяди Боба наткнулся на такое определение: В этой книге («Подход, основанный на вариантах использования») Ивар утверждает, что архитектура программного обеспечения — это структуры,. . .
Управление камерой с помощью скрипта OrbitControls.js на Three.js: Вращение, зум и панорамирование
8Observer8 05.03.2026
Содержание блога Финальная демка в браузере работает на Desktop и мобильных браузерах. Итоговый код: orbit-controls-threejs-js. zip. Сканируйте QR-код на мобильном. Вращайте камеру одним пальцем,. . .
SDL3 для Web (WebAssembly): Синхронизация спрайтов SDL3 и тел Box2D
8Observer8 04.03.2026
Содержание блога Финальная демка в браузере. Итоговый код: finish-sync-physics-sprites-sdl3-c. zip На первой гифке отладочные линии отключены, а на второй включены:. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru