Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635151)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии  / №3 2011

ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ (90,00 руб.)

0   0
Первый авторСёмкин
АвторыГорохов Д.Е., Дементьев С.И.
Страниц7
ID487811
АннотацияВ работе предложена имитационная модель для оценки защищенности информационных активов в процессе реализации информационных угроз потенциальным злоумышленником. Результаты проведенного эксперимента на представленной модели подтверждают адекватность математической модели и позволяют использовать их при реализации упреждающей стратегии управления информационными рисками
УДК621.3
Сёмкин, С.Н. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ / С.Н. Сёмкин, Д.Е. Горохов, С.И. Дементьев // Информационные системы и технологии .— 2011 .— №3 .— С. 128-134 .— URL: https://rucont.ru/efd/487811 (дата обращения: 07.05.2024)

Предпросмотр (выдержки из произведения)

Информационные системы и технологии УДК 621.3 С.Н. СЁМКИН, Д.Е. ГОРОХОВ, С.И. ДЕМЕНТЬЕВ ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ В работе предложена имитационная модель для оценки защищенности информационных активов в процессе реализации информационных угроз потенциальным злоумышленником. <...> Результаты проведенного эксперимента на представленной модели подтверждают адекватность математической модели и позволяют использовать их при реализации упреждающей стратегии управления информационными рисками. <...> Проблема управления рисками информационной безопасности в ходе реализации бизнес-процессов возникла и развивается вследствие возрастания разнообразия, сложности и ответственности задач, решаемых с использованием информационных систем, а также в связи с необходимостью качественного решения задач защиты информационных активов организации. <...> Одной из задач, решаемых в процессе управления информационной безопасностью, является количественная оценка величины риска. <...> Методы количественного оценивания информационных рисков, модели процессов реализации информационных угроз, методическая база формирования политик безопасности, бурно развиваясь в последние годы, в настоящее время ещё далеки от совершенства. <...> На каждом рубеже может находиться n средств защиты, препятствующих реализации некоторой угрозы Y yi ∈ , где Y – множество информационных угроз. <...> Каждое из средств защиты xij ∈ , где Х X – множество средств защиты информации, характеризуется набором параметров: вероятность успешного противодействия реализации i-той непреднамеренной угрозы, среднее время преодоления средства защиты идеальным злоумышленником при реализации им i-той преднамеренной угрозы, коэффициент усложнения анализа системы защиты, среднее время изучения средства защиты потенциальным злоумышленником [2]. <...> Модель реализации злоумышленником деструктивных воздействий <...>