РУсскоязычный Архив Электронных СТатей периодических изданий
Электросвязь/2008/№ 8/
В наличии за
200 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Моделирование риска принятия решений в области обеспечения информационной безопасности

Разработка комплексного план мероприятий по защите конфиденциальной информации и проектирование систем обеспечения информационной безопасности конкретных объектов производятся в рамках концепции приемлемого риска. Для исследования количественных характеристик риска перспективным представляется компьютерный метод статистического имитационного моделирования, использующий принцип Монте-Карло. Цель статьи - анализ путей моделирования и прогнозирования количественных характеристик риска, связанного с защитой конфиденциальной информации на объектах различного направления.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
. Среди них есть злоумышленники, которые по разным причинам (от профессиональной заинтересованности до халатности и некомпетентности) способны создавать каналы утечки конфиденциальной информации (КИ). <...> С точки зрения современного бизнеса защита КИ относится к деятельности, связанной с разработкой и сопровождением систем и производственных (в том числе информационных) технологий [3]. <...> Таким образом, защита КИ в XXI в. рассматривается тоже как своеобразный бизнес-процесс, рассчитанный на долгосрочную перспективу и обеспечивающий процветание и победу компании в конкурентной борьбе [ —3]. <...> Научно-техническая революция существенно изменила ситуацию в сфере защиты КИ, поскольку достижения в области космических исследований, радиоэлектронной, вычислительной и рентгеновской техники позволяют сегодня создавать высокоэффективные средства для несанкционированного доступа к КИ и противостоять им можно только на таком же технологическом уровне. <...> Цель статьи — анализ путей моделирования и прогнозирования количественных характеристик риска, связанного с защитой КИ на объектах различного назначения, к числу которых относятся современные ИКС. <...> Злоумышленником здесь является субъект Sn , осуществляющий воздействие на КИ (прецедент 1) с целью можно произвести в распоряжении которого три основных способа: воздействие на злоумышленника (прецедент 3), воздействие на объект с целью реализации мероприятий по защите КИ (прецедент 4) и воздействие на ОКИ (прецедент 5), результатом чего является восстановление КИ из ОКИ (прецедент 6). <...> При этом нужно учитывать и возможность воздействия Sn двумя способами: путем раскрытия (перехват и расшифровка) КИ и ее компрометации (искажение, разрушение). <...> Защиту КИ осуществляет субъект Dn (противник Sn и владелец КИ), системы защиты КИ на объекте из строя (прецедент 7). <...> Если считать, что КИ является аналогом дорогостоящего можно на Dn и скоропортящегося товара, ее рисковую стоимость <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: