БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

26-02-2024

Но на практике в зависимости от уровня детализации практическая структурная схема анализа исследуемой системы выглядит

Основные задачи оценки действий угроз в информационных системах обработки информации с ограниченным доступом можно условно разделить на две группы, которые тесно взаимосвязаны между собой, а именно:

а) задачи анализа функционирования информационной системы в соответствии угроз;

б) задачи анализа функционирования информационной системы при наличии угроз.

Круг задач группы бы значительно шире по сравнению с задачами группы а, но именно результаты решения задач группы а является необходимым условием получения оценки воздействия угроз. Рассмотрим принципиально новые задачи группы б.

На основе результатов анализа функционирования конкретной информационной системы: класса основных задач и сфер использования результатов их решения; специфики и характера изучаемой информации; уровня конфиденциальности информации; оценки условной ценности информации в техническом и экономическом аспектах обосновать множество потенциальных угроз и определить возможные пути и методы их реализации .

Основываясь на опубликованных результатах исследований, обосновать и разработать физические и математические модели потенциальных угроз, определить их основные характеристики.

В большинстве случаев модели угроз описываются случайными функциями. Например, неоднороден пуасонивський случайный процесс с независимыми приращениями может описывать определенную последовательность появления угроз, которые происходят случайно по времени и по интенсивности.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Уязвимости криптоалгоритмов
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: