Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом Петькиева.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
517.08 Кб
Скачать

2.3. Разработка архитектуры программного комплекса оценки эффективности модели защиты от угроз социальной инженерии Интерфейс

Модуль «Оценка эффективности функционирования»

Модуль «Оценка экономической эффективности»

Модуль «Обобщенная оценка»

Ввод данных

Ввод данных

Ввод данных

Расчет

Расчет

Расчет

Вывод данных

Вывод данных

Вывод данных

Справка

Вывод

3. Проведение экспериментального исследования

3.1. Постановка задачи на экспериментальные исследования

3.2. Проведение экспериментальных исследований

3.3. Анализ результатов экспериментальных исследований

Вывод

Заключение

Список литературы

  1. ГОСТ Р 54958-2012 Железнодорожная электросвязь МЕТОДЫ КОНТРОЛЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

  2. Http://efsol.ru/articles/social-engineering.html

  3. http://www.e-xecutive.ru/management/practices/345004-sotsialnaya-inzheneriya

  4. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения

  5. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения

  6. ГОСТ Р 53704-2009 Системы безопасности комплексные и интегрированные. Общие технические требования

  7. Симдянов И., Кузнецов М. Социальная инженерия и социальные хакеры

  8. http://www.slideshare.net/arekusux/ss-32262246

  9. http://www.cpolicy.ru/glossary/o.html

  10. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения

  11. http://www.internet-law.ru/gosts/gost/5737/

  12. http://mirznanii.com/info/ponyatiya-sotsialnaya-inzheneriya

  13. http://www.securrity.ru/terms/803-socialnaya-inzheneriya.html

  14. http://msbro.ru/index.php/archives/1514

  15. http://forum.razved.info/index.php?t=4166&p=52339

  16. http://forum.uinsell.net/showthread.php?t=44399

  17. http://dic.academic.ru/dic.nsf/ruwiki/1632858

  18. http://habrahabr.ru/post/89109/

  19. http://aborigenxx1v.narod.ru/xak111.html

  20. http://docus.me/d/925012/?page=11

  21. http://www.sources.ru/security/attack2/02-01.html

  22. http://nefact.com/blog/metody-socialnoj-inzhenerii

  23. http://bibliofond.ru/view.aspx?id=609359

  24. http://www.softtime.ru/php5/?id_article=106

  25. http://soft.jofo.ru/550649.html

  26. http://www.infosecurity.ru/_gazeta/content/091009/art4.shtml

  27. http://www.comss.info/page.php?al=kak_zashhititsja_ot_socialnoj_inzhenerii

  28. http://dspace.nbuv.gov.ua/bitstream/handle/123456789/7465/032-Maslova.pdf

  29. http://dsec.ru/ipm-research-center/article/risk_assessment_method_vulture_2006_from_the_composition_of_the_digital_security_office/

  30. Голиков Ю.А., Сульгина Л. Ю. – Экономическая эффективность системы защиты информации

  31. http://citforum.ru/products/dsec/cramm/

  32. http://www.securitylab.ru/analytics/216326.php

  33. http://citforum.ru/products/dsec/cramm/cramm1.shtml

  34. http://www.bytemag.ru/articles/detail.php?ID=9076