Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/113745
Заглавие документа: О построении дискретных процедур распознавания угроз информационной безопасности автоматизированных систем обработки данных критического применения
Авторы: Лахно, В. А.
Тема: ЭБ БГУ::ТЕХНИЧЕСКИЕ И ПРИКЛАДНЫЕ НАУКИ. ОТРАСЛИ ЭКОНОМИКИ::Автоматика. Вычислительная техника
Дата публикации: 2014
Издатель: Минск : БГУ
Библиографическое описание источника: Вестник БГУ. Серия 1, Физика. Математика. Информатика. - 2014. - № 2. - С. 113-118
Аннотация: The system approach to solving problems of information security, proposed in this work provides for the integration of mathematical models of the processing and protection of information, connecting invulnerability and flexibility for each of three aspects of security (confidentiality, availability and integrity) of information based on structural unification of these contradictions. The article discusses the use of discrete procedures to detect threats for information resources. The method for modeling the security policy (SP) to provide a highly reliable information processing (HRIP) that differs by using a new problem-based graph-theoretic unit of standard model of the protected automated system for connection flexibility the discretionary model with the principled security of models of the final states of the SP has been developed. Analysis of existing methods of HRIP modeling that affect the security of information conducted in this research has revealed the impossibility of ensuring for the level of models of invulnerability of processing technology and information transfer using flexible protective mechanisms, due to the lack of integration of mathematical models of the processing and protection of information. = Предлагаемый в работе системный подход к решению задач информационной безопасности (ИБ), предусматривающий интеграцию математических моделей обработки и защиты информации, соединяет неуязвимость и гибкость по каждому из трех аспектов защищенности (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации указанных противоречий. Разработан метод моделирования политики безопасности (ПБ) для обеспечения высоконадежной обработки информации (ВНОИ), отличающийся использованием нового проблемно-ориентированного теоретико-графового аппарата эталонной модели защищенной автоматизированной системы обработки данных критического применения (АСОД КП) для соединения гибкости дискреционной модели с принципиальной безопасностью моделей конечных состояний ПБ. В статье предложен новый подход к конструированию дискретных процедур распознавания угроз информационной АСОД КП. Предложенные процедуры могут быть использованы при создании комплексов систем защиты информации предприятий и компаний.
URI документа: http://elib.bsu.by/handle/123456789/113745
ISSN: 1561-834X
Лицензия: info:eu-repo/semantics/openAccess
Располагается в коллекциях:2014, №2 (май)

Полный текст документа:
Файл Описание РазмерФормат 
vestnik_ser1_2-113-118.pdf527,02 kBAdobe PDFОткрыть
Показать полное описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.