БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

28-01-2024

Задача случайных моделей угроз базируется на определении последовательности конечных измерений. В большинстве случаев на практике ограничиваются анализом исследуемых случайных процессов в рамках корреляционной теории. При этом используется одномерная и двумерная функция распределения случайного процесса, который исследуется. Как правило, выбор того или иного закона распределения вероятностей формируется как та или иная статистическая гипотеза, подтверждение которой обосновывается результатами статистической обработки данных измерений исследуемой угрозы. По сути, задача идентификации исследуемой угрозы сводится к вычислению статистической оценки ее характеристик, параметров на основе обработки данных измерений и подтверждения статистической гипотезы принадлежности модели угрозы до соответствующего класса случайных процессов, например, гаусовского, стационарного, периодического, линейного и других. При заданных характеристиках, параметрах моделей и устройств информационной системы, моделей угроз анализ действий угроз проводится в рамках проведения:

теоретических исследований;

моделирование;

статистической обработки данных измерений экспериментальных исследований на основе постановки соответствующих задач, обоснование применения методов их решения и получения результатов решения задач.

Анализ полученных результатов позволяет сделать оценку технических, экономических затрат от действия угроз.

выводы

Приведены основные задачи анализа действий потенциальных угроз в информационных системах обработки информации. В большинстве случаев для решения таких задач используются методы теории случайных процессов и математической статистики.

Результаты решения задач дают возможность сделать оценку технических, экономических потерь от угроз, является основой для разработки методологии и практического воплощения решения научнотехнической проблемы защиты информации в исследуемой информационной системе.


Смотрите также:
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Уязвимости криптоалгоритмов
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: