Искусство в IT-технологиях...

Биячуев Тимур Александрович. Модель и методы мониторинга и оценки защищенности веб-сайтов сети Интернет, 2005

Оглавление

Термины и определения 5
Введение 8
Глава 1. Аналитический обзор исследований, связанных с безопасностью в сети Интернет 13
Проблемы безопасности в сети Интернет 13
Обзор проведенных и текущих исследований, связанных с безопасностью в Интернете 15
Исследование безопасности ключевых интернет-хостов 15
Международное исследование по вопросам информационной безопасности...
17
Исследование распространенности веб-серверов и веб-серверов с поддержкой SSL организации NetCraft IS
Исследование отрасли информационной безопасности 19
Исследование уязвимости веб-сайтов в Интернете, проведенное компанией Unisys Australia 20
Служба «ISS AlertCon» 20
1.2Л, Служба «Symantec DeepSigbt Threat Management» 21
Служба «Infocon» 22
Исследования компании SpyLOG. * 23
1.2.10. Исследование российского сегмента Интернета 23
1.3. Обзор планируемых исследований, связанных с безопасностью в Интернете 25
Информационная система раннего предупреждения GEWIS 25
Экспериментальные исследования технологий кибер-защиты 25
Проект ASEAN 25
1.4. Анализ методов, применяемых для по лучения статистических данных для исследования 27
Экспертные методы 27
Автоматизированные методы 27
Сравнение методов 27
1.5. Факторьа, приводящие к необходимости исследования состояния информационной безопасности сети Интернет 29
1.6. Выводы по главе 1 36
Глава 2, Концепция мониторинга и оценки защищенности веб-сайтов сети Интернет и се сегментов 38
2Л. Аннотация 38
2.2. Оценка уровня защищенности веб-сайтов сети Интернети ее сегментов 41
2.3_ Метод оценки защищенности веб-сайта 43
2.4. Структурная статистическая модель сегмента сети Интернет. 51
Выбор метода моделирования 51
Построение структурной модели сегмента сети Интернет 53
2.4.2.1. Определение выборочных квот Обеспечение репрезентативности 54
2,4,2.2* Определение объема выборочной совокупности 55
2.4.2.3. Расчет ошибок 55
2.5. Метод мониторинга защищенности веб-сайтов сети Интернет 56
2.5.1. Этап 1. Проектирование системы сбора информации, необходимой для мониторинга 57
Количество веб-сайтов в сети Интернет, доменах .COM, .NET, .ORGH .RU.58
Информационный классификатор российского сегмента Интернета 61
Пропорции квот 62
2
Источники списков веб-сайтов из доменов .RU^.COM^NET^.ORG 63
Инструментальная поддержка исследования 64
Этап 2. Сбор информации- Анализ результатов 64
Этап 3. Анализ изменений* Прогнозирование 65
2_6. Формулировка концепции 71
Глава 3. Инструментально-моделирующий комплекс 74
Техническое задание 74
Архитектура пгюграммио-инструментального комплекса 75
33. Выбор и обоснование средств реализации 76
Согласование интерфейсов модулей программных комплексов 78
Программный модуль «Поисковик» 79
Программный модуль «Анализатор» 80
3.7- Надежность функционирования 82
3.8. Технологический раздел 83
Отладка и тестирование 83
Требования к объекту тестироваиия 83
Средства отладки программы 83
Тестирование программы 84
Порядок отладки и тестирования 84
3.9. Выводы по главе 3 86
Глава 4.
Экспериментально-расчетная часть 87
Введение 87
Процедура и результаты исследования в негосударственного сегмента сети Интернет в 2003 году 88
Процедура и результаты исследования российского сегмента сети Интернет в 2003 году 91
Анализ результатов исследования защищенности веб-сайтов во внегосударственном сегменте сети Интернет 2003 96
Дометт .NET 97
Домен .СОМ 97
4АЗ, Домен .ORG 98
4.5. Анализ результатов защищенности веб-сайтов в российском сегменте сети Интернет 2003 99
4.5.1, Категория «Строительство» 101
4.5.2. Категория «Страхование» 102
4-5.3. Категория «Религия» 102
Категория «Работа» 103
Категория «Безопасность» 103
Категория «Политика» л 103
Результаты исследования российского сегмента сети Интернет в 2004 году 105
Результаты исследования виегосударстве иного сегмента сети Интернет в 2004 году 109
Оценка статистической значимости различий между выборочными оценками 111
Прогнозирование динамики средней защищенности сегментов сети Интернет.._. 114
4.10. Выводы но главе 4 116
Заключение 120
Литература 122
Приложение 1 (руководство пользователя) 126
Аннотация 127
Оглавление 128
П1.1.
Назначение программного продукта 129
П1,2. Системные требования 129
3
Ш.З. Что вы должны знать 129
П1.4. Как установить комплекс 129
Ш.5. Как работать с комплексом 130
П1.5.1 Работа с модулем «Поисковик 1.0» 130
Ш.5.2. Работа с модулем «Анализатор 1.41» 131
Заключение 133
Приложение 2 (руководство разработчика) 134
Аннотация 135
Оглавление 136
П2.1. Введение 137
П2.2. Описание системы 138
П2.3. Архитектура программного комплекса 139
П2.4. Используемая среда разработки и общая организация программного продукта. 139
П2.5. Настройка компонента IP*Wurksf SSL V6 CM-f Builder Edition 141
П2.6. Рекомендуемая стратегия развития программного продукта 142
П2.7. Устранение проблем 142
Приложение 3 (исходные тексты модуля Поисковик 1.0) 143
Оглавление 144
ПЗЛ.Файл «UnitLcpp» 145
П3.2. Файл «Charsets.h» 172
Приложение 4 (исходные тексты модуля Анализатор 1.41) 174
Оглавление 175
П4.1_Файл «Mainxpp» 176
П4.2. Файл «Main.h» 198
П4.3.Файл «NewProj.cpp» 202
П4.4. Файл «NewProj.h» 206
П4.5.Файл «AboutProj.cpp» 207
П4.6. Файл «AboutProj.h» 208
4
следующий
= К содержанию =


Оглавление - релевантная информация:

  1. Gopher (гофер)
    оглавление и выбирать файл по названию. Получив файл на свой компьютер, можно распоряжаться им по своему усмотрению. Технологическими ограничениями Gopher, очевидно, и определяется его литературно-текстовая направленность. В Gopher-пространстве существует полный регистр узлов, что очень удобно для подробного просмотра соответствующих ресурсов. Однако чтобы найти нужный текст, приходится порой