Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты

Автор: Леонтьев А.С., Тимошкин М.C.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 1 (77), 2023 года.

Бесплатный доступ

Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий от несанкционированного доступа и сохранения конфиденциальности информации. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями разработан математический аппарат асимптотической теории для оценки защищенности информационных технологий с многоуровневыми системами защиты, позволяющий оперативно исследовать эффективность различных рубежей защиты и выбирать многоуровневые системы защиты, удовлетворяющие требованиям заказчика. Полученные аналитические соотношения нашли практическое применение при оперативной оценке вероятностных показателей защищенности информации от несанкционированного доступа в вычислительных системах различного назначения.

Еще

Теория восстановления, защищенность информации, аппроксимация, асимптотические методы, многоуровневые системы защиты, рубежи защиты, несанкционированный доступ

Короткий адрес: https://sciup.org/140297938

IDR: 140297938   |   DOI: 10.46566/2500-4050_2023_77_126

Список литературы Асимптотические методы оценки показателей защищенности информации в вычислительных системах с многоуровневыми системами защиты

  • Нестеров С.А. Основы информационной безопасности. - Спб.: Лань, 2021. - 324 с.
  • Суворова Г.М. Информационная безопасность// Учебное пособие для вузов. - М.: Издательство Юрайт, 2021. - 253 с.
  • Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика. Электроинформ, 2016. - 368 с.
  • Леонтьев А.С. Защита информации// Учебное пособие. Электронное издание. № госрегистрации 0322102783. -М.: МИРЭА - Российский технологический университет, 2021. - 84 с.
  • Константинов В.П., Юхневич Л.А. Безопасность автоматизированных систем обработки информации и управления// Учебное пособие. - М.: МИРЭА, 2007. 91 с.
  • Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками// Учебное пособие для вузов. -М.: Горячая линия - Телеком. - 2013. - 338 с.
  • Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации// Информатизация и связь. - 2021, № 4. - С. 66-73.
  • Лифшиц И.И. Модели и методы аудита информационной безопасности интегрированных систем управления сложными промышленными объектами: дисс. доктора техн. наук: 05.13.19/ СПИИРАН. - Санкт-Петербург. - 2018. - 407 с.
  • Миняев А.А. Методика оценки эффективности системы защиты территориально-распределенных информационных систем: дисс. канд. техн. наук: 2.3.6 / Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. - Санкт-Петербург. -2021. - 216 с.
  • Коломойцев В.С. Модели и методы оценки эффективности систем защиты информации и обоснование их комплектации: дисс. канд. техн. наук: 05.13.19/ Университет ИТМО. - Санкт-Петербург. - 2018. -175 с.
  • Маркин Д.О., Комашинский В.В., Сенотрусов И.А. Методика оценки эффективности защиты информации при эксплуатации мобильных абонентских устройств в корпоративных сетях с разнородными требованиями по защищенности// Вопросы кибербезопасности. 2017, № 4(22) - С. 21-31. DOI: 10.21681/2311 -3456-2017-4-21-31.
  • Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик/В.П. Алферов, А.В. Бацких, А.В. Крисилов, А.Д.Попов, Е.А. Рогозин// Вестник Дагестанского государственного университета. Технические науки. 2020. 47(1): 58-71. DOI: 10.21822/2073-6185-2020-47-1-58-71.
  • Колесников Г.С., Леонтьев А.С., Ткаченко В.М. «Аналитические методы оценки защищенности информационных технологий при разработке многоуровневых систем защиты»: Учебное пособие // Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный технический университет радиотехники, электроники и автоматики» - М.: МИРЭА, 2013. - 60с.
  • Гусев К.В., Леонтьев А.С. Теоретическое развитие моделей для оценки защищенности от несанкционированного доступа и сохранения конфиденциальности используемой информации // ИТ Стандарт, 2021. № 4(29). - С. 38-44. URL: htpp://journal.tc22.ru.
  • Леонтьев А.С., Рожицкая П.Д. Аналитические методы оценки вероятностных показателей защищенности информационных технологий от несанкционированного доступа // Учебное пособие. Электронное издание. № госрегистрации 0321803742. - М.: МИРЭА, 2018. - 55 с.
  • Бескоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: Руководство системного аналитика. - М.: Вооружение. Политика. Конверсия. - 2002. -305с.
  • Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит. - 1987. - 336с.
  • Климов Г.П. Стохастические системы обслуживания. - М.: Наука, 1966. - 244 с.
Еще
Статья научная