МОДЕЛИРОВАНИЕ БЕЗОПАСНОСТИ В СУДОВЫХ КОМПЬЮТЕРНЫХ СИСТЕМАХ
Аннотация и ключевые слова
Аннотация (русский):
Эффективность мероприятий по защите компьютерной системы зависит от метода реализации угрозы. Она определяется конкретным средством защиты, конкретной подсистемой безопасности. Средства защиты информационной системы взаимодействуют комплексно. Оценка потенциала защиты информационных систем - задача актуальная. Реализуется различными методами (экспертными, эвристическими, математическими, статистическими, например, классификации угроз по опасности). Учитываются механизмы, конфигурации защитных мер. Кроме проблем идентификации структурных составляющих, подлежащих оценке, формирования комплекса индикаторов, следует иметь обобщающий, интегральный показатель уровня защищенности всей системы. Необходимо учитывать, что класс защищенности системы формально определяется «индексом риска», например, разностью максимального рейтинга степени секретности обрабатываемых системой данных и минимальным рейтингом допуска пользователей. При этому каждой компании (системы) - свои требования к защищенности: некоторых волнует инсайд, других DDoS-атаки, третьих - аутентификация и др. В работе осуществлен системный анализ проблемы защищенности компьютерной (информационной) системы. Проведена формализация задачи на языке теории графов и математической логики. Рассмотрена конкретная математическая модель атак информационных систем группового разделения на класс защищенных надежно и класс слабо защищенных. Модель применима к проблемам защиты судовых сетей. Проделан регрессионный, дисперсионный анализ по ряду лет.

Ключевые слова:
система, сеть, угроза, защита, уязвимость, математическая модель, киберугроза, дисперсионный анализ
Текст
Текст произведения (PDF): Читать Скачать
Список литературы

1. Щеглов К.АТ Щеглов А.Ю. Защита от атак на уязвимости приложений. Модели контроля доступа // Вопросы защиты информации-2013-вып.101- №2.-С.36-43.

2. Разграничение доступа к информации в компьютерных системах. URL: http://lib2.znate.ni/docs/index-323588.html?page=8 (дата доступа: 02.12.2018).

3. Цирлов В.JL Основы информационной безопасности автоматизированных систем. - Ростов-на-Дону: Феникс, 2008. - 173 с. Раздел 1Эксплуатация водного транспорта и транспортные технологии

4. Harrison М., Ruzzo W., Ullmaii J. ESIGN: Protection in operating systems, 1976, vol. 19, №8. -pp.461-471. '

5. Девянин П.Н. Модели безопасносш компьютерных систем: учеб.пособие для студ. высш. учеб. заведений. - М.: Изд. центр «Академия», 2005. -144 с.

6. Казиев В.М., Казиева Б.В., Казиев К.В. Основы правовой информатики и информатизации правовых систем,- М.: Инфра-М. Вузовский учебник (2-ое изд.),2017. - 336 с.


Войти или Создать
* Забыли пароль?