Рус Eng Cn 翻译此页面:
请选择您的语言来翻译文章


您可以关闭窗口不翻译
图书馆
你的个人资料

返回内容

软件系统和计算方法
正确的文章链接:

针对未经授权的访问优化信息安全工具配置的一组数学模型

注解: 这项研究的主题是对保护信息不受未经授权的访问所产生的冲突情况进行正式描述的问题,以便获得更多关于潜在对手可能采取的行动及其后果的资料,以便在自动化系统中选择和执行最佳的信息保护战略。 初始数据是自动化系统对象的列表以及在其上处理的信息的成本;信息安全工具及其成本的列表;实施未经授权访问信息的威胁的可能方法的列表,其 其结果是为每个对象提供最有效的信息安全工具配置,并估计其实施的有效性和成本。 研究方法:博弈论、概率论、可靠性理论、系统分析、专家信息收集与处理理论。 开发的信息保护过程模型的应用提供了信息安全工具的最佳配置,每个版本的保护系统的特点是明确的定量评估,具有明确的物理含义(安全指标),允许您根据最大安全(具有成本限制)或最低成本(具有固定安全要求)的标准选择保护自动化系统对象的特定选项。 此外,在设计期间和在改变源数据时优化信息安全系统的组成和结构不需要显着的时间。


出版日期:

资讯保安, 信息保护, 资讯保安管理, 信息威胁建模, 建模信息安全, 安全风险管理, 信息安全威胁, 资讯保安评估, 未经授权的信息影响, 资讯保安准则


This article can be downloaded freely in PDF format for reading. Download article