Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 643507)
Контекстум
Антиплагиат Руконтекст
Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика  / №1 2013

ОЦЕНКА СТЕПЕНИ ЗЛОУМЫШЛЕННОГО ИНТЕРЕСА К РАЗЛИЧНЫМ КОМПОНЕНТАМ ОБЪЕКТА ЗАЩИТЫ (90,00 руб.)

0   0
Первый авторБелов
АвторыДосмухамедов Б.Р.
Страниц7
ID504649
АннотацияИсследуется возможность формализации задачи по оценке степени уязвимости компонентов системы, в том числе и с точки зрения их привлекательности для злоумышленников. Выделены четыре основных компонента формализованной модели, сформирована таблица экспертных оценок степени уязвимости этих компонентов со стороны каждой из групп угроз на разных этапах жизненного цикла. Полученная таблица оценок может быть использована в качестве начального приближения степени уязвимости для различных объектов защиты
УДК004.45:519.87
Белов, С.В. ОЦЕНКА СТЕПЕНИ ЗЛОУМЫШЛЕННОГО ИНТЕРЕСА К РАЗЛИЧНЫМ КОМПОНЕНТАМ ОБЪЕКТА ЗАЩИТЫ / С.В. Белов, Б.Р. Досмухамедов // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика .— 2013 .— №1 .— С. 15-21 .— URL: https://rucont.ru/efd/504649 (дата обращения: 30.06.2024)

Предпросмотр (выдержки из произведения)

Dosmukhamedov 7ZrZU6nUpZ5ZsoZZ6n\or7HUZoZU U65nnZoZU\6r]6ZU6nUpZ6[8Z\U6n]o6UZ\U6 Исследуется возможность формализации задачи по оценке степени уязвимости компонентов системы, в том числе и с точки зрения их привлекательности для злоумышленников. <...> Выделены четыре основных компонента формализованной модели, сформирована таблица экспертных оценок степени уязвимости этих компонентов со стороны каждой из групп угроз на разных этапах жизненного цикла. <...> Полученная таблица оценок может быть использована в качестве начального приближения степени уязвимости для различных объектов защиты. <...> Ключевые слова: угрозы информационной безопасности, оценка вероятностей, степень привлекательности, этапы жизненного цикла. <...> Введение В настоящее время необходимость повышения эффективности функционирования фирм и организаций в условиях глобализации рынка и связанного с этим ужесточения конкурентной борьбы обусловливает активное и повсеместное внедрение автоматизированных систем обработки данных (АСОД) разного назначения. <...> При этом в АСОД концентрируется значительная часть информации, связанной с деятельностью организации, причем большая часть этой информации не имеет немашинных (в частности, бумажных) носителей. <...> Во многих крупных фирмах объем накопленных данных достигает десятков миллионов записей, что породило необходимость в развитии специального научного направления – Data Mining, В результате средства автоматизированной обработки информации, являясь местом средоточения ключевой информации организации, становятся также объектом притяжения для злоумышленных и противоправных действий. <...> Однако обеспечение безопасности информации с учетом современных требований является весьма затратным и дорогостоящим мероприятием, поэтому очевидно стремление организаций минимизировать эти затраты. <...> Среди множества возможных методов и путей уменьшения затрат на обеспечение безопасности <...>