Информатика и вычислительная техника. Рубрика в журнале - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление
Формализованная модель оценки защищенности информационной системы предприятия
Статья научная
Рассмотрены основные методы оценки защищенности информационной системы (ИС) предприятия, а именно: метод оценки защищенности ИС предприятия от несанкционированного доступа (НСД) на основе экспертной информации, метод экспертных оценок, графовый метод, метод деревьев отказов, метод на основе модели комплекса механизмов защиты. Приведен сравнительный анализ методов оценки защищенности ИС с функциональной точки зрения. На базе анализа выявлены наиболее эффективные методы для оценки защищенности ИС предприятия: метод оценки защищенности ИС предприятия от НСД на основе экспертной информации, метод экспертных оценок. Разработана математическая модель, включающая в себя метод оценки защищенности ИС предприятия от НСД на основе экспертной информации, метод экспертных оценок. Данная математическая модель является источником для формирования программного комплекса «Оценка защищенности информационной системы предприятия».
Бесплатно
Статья научная
Формирование и описание оценочных функций является важной задачей определения необходимых и достаточных условий существования направленности связей между узлами байесовской сети. Применение оценочных функций различного типа позволяет оптимизировать процедуру обучения сети и определить ту функцию, которая наиболее адаптирована для конкретной сети с фиксированным набором обучающей выборки. В работе рассматриваются оценочные функции, построенные на основе логарифма правдоподобия, взаимной энтропии, а также асимптотической метрики Байеса - Дирихле. Данные функции широко применяются в процессе решения задач обучения структуры вероятностных моделей и могут быть адаптированы для определения направленности связей между узлами временных моделей, построенных на основе динамических байесовских сетей.
Бесплатно
Циркуляции информации в команде и принятие решений в условиях ограниченного времени
Статья научная
Обсуждаются проблемы коммуникации и принятия решений, которые могут возникнуть в процессе работе команды, состоящей из экспертов разных областей, работающих над общим проектом в условиях ограниченного времени. Процесс коммуникации внутри команды рассматривается с точки зрения его влияния на качество принимаемых решений, и на эффективность их реализации.
Бесплатно
Статья научная
Рассмотрена особенность использования информационных технологий в управлении жизненным циклом вооружения, военной и специальной техники. Показана роль электронной модели изделия как важнейшего и наиболее современного инструмента участников управления жизненным циклом при проектировании, производстве, а также в ходе эксплуатации, капитального ремонта и утилизации.
Бесплатно
Энергоэффективность мобильных веб-приложений
Статья научная
Рассмотрен и предложен способ сравнительной характеристики потребления энергии тремя асинхронными методами на основе HTTP в мобильных устройствах. Все эксперименты сосредоточены на моделях на базе HTTP, которые позволяют веб-серверу передавать данные в клиентский браузер через протокол HTTP: сокеты, длинный опрос и обычный опрос. Проведен анализ полученных результатов для получения более точного представления о влиянии методов и различных браузеров на энергопотребление асинхронной связи через протокол HTTP. Предложенный способ позволит мобильным веб-разработчикам снизить энергопотребление веб-приложений для мобильных устройств с помощью выбора лучшего асинхронного метода и/или мобильного браузера, что улучшит производительность при использовании протокола HTTP с точки зрения энергопотребления.
Бесплатно
Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия
Статья научная
Развитие информационных систем предприятия связано с необходимостью поддержки удаленной работы сотрудников. Причины могут носить разный характер. В этих условиях обеспечить защиту периметра предприятия достаточно сложно на основе существующей парадигмы защиты периметра. В настоящее время активно развиваются и внедряются системы защиты на основе архитектуры нулевого доверия. В статье проведен анализ особенностей внедрения этой технологии на предприятии, где применяются традиционные системы защиты информации, основанные на использовании VPN-технологий и межсетевых экранов. Рассматриваются основные шаги, которые позволят в случае необходимости поэтапно выполнить переход на архитектуру нулевого доверия.
Бесплатно