БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

13-10-2024

Но на практике в зависимости от уровня детализации практическая структурная схема анализа исследуемой системы выглядит

Основные задачи оценки действий угроз в информационных системах обработки информации с ограниченным доступом можно условно разделить на две группы, которые тесно взаимосвязаны между собой, а именно:

а) задачи анализа функционирования информационной системы в соответствии угроз;

б) задачи анализа функционирования информационной системы при наличии угроз.

Круг задач группы бы значительно шире по сравнению с задачами группы а, но именно результаты решения задач группы а является необходимым условием получения оценки воздействия угроз. Рассмотрим принципиально новые задачи группы б.

На основе результатов анализа функционирования конкретной информационной системы: класса основных задач и сфер использования результатов их решения; специфики и характера изучаемой информации; уровня конфиденциальности информации; оценки условной ценности информации в техническом и экономическом аспектах обосновать множество потенциальных угроз и определить возможные пути и методы их реализации .

Основываясь на опубликованных результатах исследований, обосновать и разработать физические и математические модели потенциальных угроз, определить их основные характеристики.

В большинстве случаев модели угроз описываются случайными функциями. Например, неоднороден пуасонивський случайный процесс с независимыми приращениями может описывать определенную последовательность появления угроз, которые происходят случайно по времени и по интенсивности.


Смотрите также:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 Направление разработки
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: