Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- К моделированию экономических аспектов защищенности информационных систем
- Авторы
- Нестерук Л. Г. , канд. экон. наук, ,
Нестерук Г. Ф. , д-р техн. наук, ,
Суханов А. В. , канд. техн. наук, ,
Любимов А. В. , канд. техн. наук, ,
- В разделе
- ОБЩИЕ ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОБЪЕКТОВ
- Ключевые слова
- Год
- 2008 номер журнала 2 Страницы 40 - 44
- Индекс УДК
- 681.5:002.5
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Предложен подход двухступенчатой оптимизации системы информационной безопасности (СИБ): набор функций безопасности объекта (ФБО) в условиях финансовых ограничений и размещение механизмов защиты (МЗ), соответствующих набору ФБО, в структуре СИБ по критерию максимизации рейтингового показателя защищенности информационных систем (ИС). В статье рассмотрен первый этап оптимизационного процесса, позволяющий оценить защищенность ИС посредством математической модели, решающей задачу максимизации критерия "защищенность/стоимость" ИС при изменении цен на МЗ, соответствующие набору ФБО, в условиях ограничения бюджета безопасности хозяйствующего субъекта.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Котенко И. В., Степашкин М. В. Интеллектуальная система моделирования атак на web-сервер для анализа уязвимостей компьютерных систем// Сб. докл. VI Междунар. конф. по мягким вычислениям и измерениям SCM'2003. Т. 1. - СПб.: СПГЭТУ, 2003. С. 298-301.
Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем// Экспресс электроника. 2002. № 2-3. С. 20-24.
Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003. № 5. С. 128-130.
Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств// Известия вузов. Приборостроение. 2003. Т. 46. № 7. С. 22-29.
Нестерук Г. Ф., Молдовян А. А., Осовецкий Л. Г., Нестерук Ф. Г., Фархутдинов Р. Ш. К разработке модели адаптивной защиты информации// Вопросы защиты информации. 2005. № 3. С. 11 - 16.
Common Criteria for Information Technology Security Evaluation. Version 2.0. May.
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. - М.: Госстандарт России, 2002.
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности. - М.: Госстандарт России, 2002.
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Требования доверия к безопасности. - М.: Госстандарт России, 2002.
Дружинин И. В. Информационно-технологические основы конкурентоспособности производственных систем. - Ростов-на-Дону: Изд. центр ДГТУ, 2001. - 242 с.
Колесников А. А. Синергетическая теория управления. - Таганрог: ТРГУ; М.: Энергоиздат, 1994. - 344 с.
Перунов Ю. М., Фомичев К. И., Юдин Л. М. Радиоэлектронное подавление информационных каналов систем управления оружием/ Под ред. Ю. М. Перунова. - М.: Радиотехника, 2003. - 416 с.
РД. Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий. - ФСТЭК России, 2005.
- Купить