Библиотека
|
ваш профиль |
Опубликовано в журнале "Программные системы и вычислительные методы" в № 2 за 2014 год в рубрике "Модели и методы управления информационной безопасностью" на страницах 160-165.
Аннотация: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия
Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке:
- на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных;
- методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Ключевые слова: Неограф, Ациклический граф, Несанкционированное физическое проникновение, Технические мероприятия защиты, Защита объекта информатизации, Орграф, Матрица смежности, Матрица весов, Алгоритм Дейстры, Сложение вероятностей
DOI: 10.7256/2305-6061.2014.2.12504
Библиография:
1. Коробейников А.Г., Гришенцев А.Ю. Разработка и исследование многомерных математических моделей с
использованием систем компьютерной алгебры // СПбНИУ ИТМО.-Санкт-Петербург: СПбНИУ ИТМО,
2013.-100 с.
2. Богатырев В.А., Богатырев С.В., Богатырев А.В. Оптимизация древовидной сети с резервированием
коммутационных узлов и связей. //Телекоммуникации. 2013. № 2. – С. 42-48.
3. Гришенцев А.Ю., Коробейников А.Г. Постановка задачи оптимизации распределённых вычислительных
систем // Программные системы и вычислительные методы.-2013.-4.-C. 370-375. DOI: 10.7256/2305-
6061.2013.4.10548.
Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена