Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635212)
Контекстум
Руконтекст антиплагиат система
Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии  / №2 2011

ДИНАМИКА УЯЗВИМОСТЕЙ В СОВРЕМЕННЫХ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (90,00 руб.)

0   0
Первый авторВялых
АвторыВялых С.А.
Страниц5
ID519995
АннотацияВ статье описывается новый подход к определению потенциальной вероятности защищенности современных информационных систем
УДК621.391.16
Вялых, А.С. ДИНАМИКА УЯЗВИМОСТЕЙ В СОВРЕМЕННЫХ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ / А.С. Вялых, С.А. Вялых // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2011 .— №2 .— С. 58-62 .— URL: https://rucont.ru/efd/519995 (дата обращения: 11.05.2024)

Предпросмотр (выдержки из произведения)

УДК 621.391.16 ДИНАМИКА УЯЗВИМОСТЕЙ В СОВРЕМЕННЫХ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ А. С. <...> Вялых, С. А. Вялых Воронежский государственный университет Поступила в редакцию 21.04.2011 г. Аннотация. <...> В статье описывается новый подход к определению потенциальной вероятности защищенности современных информационных систем. <...> Ключевые слова: уязвимость, информационная система, несанкционированный доступ, система массового обслуживания, сеть массового обслуживания. <...> Построение современных защищенных информационных систем (ИС) требует учета всех возможных угроз безопасности информации, что предполагает полное и точное их описание. <...> В течение долгого времени исследования в данном направлении носили закрытый характер, и только недавно была опубликована «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» [1], в которой авторы предприняли попытку формально описать все возможные угрозы несанкционированного доступа (НСД). <...> Модель классифицирует и описывает угрозы по 5 основным параметрам (источник угрозы, уязвимость программного или аппаратного обеспечения, способ реализации угрозы, объект воздействия, деструктивное действие), однако она не в полной мере учитывает жизненный цикл ИС и динамику изменения ее уязвимостей. <...> Статистика компании Майкрософт [2], показывающая, что темпы закрытия уязвимостей в современных ИС часто могут отставать от скорости их обнаружения, указывает на существенность этого недостатка и на необходимость дополнительного исследования данного вопроса. <...> В частности, в [3] предлагается представить процесс появления новых уязвимостей и их устранения в виде работы системы массового обслуживания (СМО), © Вялых А. С., Вялых С. А., 2011 на вход которой поступает пуассоновский поток заявок (уязвимостей) с интенсивностью l , и далее СМО обслуживает эти заявки (устраняет уязвимости) с интенсивностью m . <...> Кроме того, предполагается, что работа <...>