ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

15-08-2018

Существующие мировые системы обеспечения безопасности предполагают использование политик безопасности, использование которых реализует требуемый механизм защиты. На основании нашего анализа мы можем теперь узнать, какая политика необходима, Чтобы остановить Указанные нападения. Для этого мы можем выбрать из обычных политик, используемых в безопасных системах. Это должно закончиться минимальным набором механизмов (устройств) в отличие от подхода, основанного на накопление всех механизмов по принципу их возможной полезности.

Есть выбор между стоимостью, применимостью и приемлемым уровнем риска. Выявление рациональной комбинации между Этими параметрами предполагает проведение анализа риска. В нашем подходе случая использования мы идентифицируем риска как неотъемлемую часть определения случая использования. Уязвимость объединена с определенными участниками и их побуждения. В стадии анализа мы противопоставляем нарушения безопасности со стратегиями защиты, использующих шаблоны (образцы). Поскольку уязвимость и соответствующая защищенность являются Неотъемлемой частью и структурных, и функциональных представлен, последствия определенных отказов безопасности могут быть проанализированы в соответствующих контексте.

Описание стадии анализа. Традиционно для реализации стадии анализа используется тип анализа, основанный на семантическом шаблоне анализа (semantic analysis pattern, SAP). Семантический образец анализа - образец, Который описывает небольшой набор последовательных случаев использования, Которые вместе описывают основное общее применение. Случаи использования отбираются таким образом, что вариант применения может соответствовать разнообразными ситуациям. Используя SAP, мы развивалы методологию, Чтобы строить концептуальную модель систематически. Чтобы использовать методологию необходимо, вопервых, иметь хорошее собрание шаблонов (методов).


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 Уязвимости криптоалгоритмов
 Направление разработки

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: