ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

12-10-2024

Существующие мировые системы обеспечения безопасности предполагают использование политик безопасности, использование которых реализует требуемый механизм защиты. На основании нашего анализа мы можем теперь узнать, какая политика необходима, Чтобы остановить Указанные нападения. Для этого мы можем выбрать из обычных политик, используемых в безопасных системах. Это должно закончиться минимальным набором механизмов (устройств) в отличие от подхода, основанного на накопление всех механизмов по принципу их возможной полезности.

Есть выбор между стоимостью, применимостью и приемлемым уровнем риска. Выявление рациональной комбинации между Этими параметрами предполагает проведение анализа риска. В нашем подходе случая использования мы идентифицируем риска как неотъемлемую часть определения случая использования. Уязвимость объединена с определенными участниками и их побуждения. В стадии анализа мы противопоставляем нарушения безопасности со стратегиями защиты, использующих шаблоны (образцы). Поскольку уязвимость и соответствующая защищенность являются Неотъемлемой частью и структурных, и функциональных представлен, последствия определенных отказов безопасности могут быть проанализированы в соответствующих контексте.

Описание стадии анализа. Традиционно для реализации стадии анализа используется тип анализа, основанный на семантическом шаблоне анализа (semantic analysis pattern, SAP). Семантический образец анализа - образец, Который описывает небольшой набор последовательных случаев использования, Которые вместе описывают основное общее применение. Случаи использования отбираются таким образом, что вариант применения может соответствовать разнообразными ситуациям. Используя SAP, мы развивалы методологию, Чтобы строить концептуальную модель систематически. Чтобы использовать методологию необходимо, вопервых, иметь хорошее собрание шаблонов (методов).


Смотрите также:
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: