На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5   сентябрь–октябрь 2017 г.
Тема номера:
ИМПОРТОЗАМЕЩЕНИЕ В СФЕРЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Структурный подход к процессу синтеза системы защиты информации
A Structured Approach to the Process of Information Security System Synthesis
Владимир Николаевич Кустов, доктор технических наук, профессор
V. N. Kustov, Doctor of Technical Sciences, Professor
Валентин Васильевич Яковлев, доктор технических наук, профессор
V. V. Yakovlev, Doctor of Technical Sciences, Professor
Татьяна Леонидовна Станкевич, кандидат технических наук, старший преподаватель
T. L. Stankevich, Senior Lecturer
Петербургский государственный университет путей сообщения Императора Александра I
St. Petersburg State Railway Transport University of Emperor Alexander I

Предыдущая статьяСледующая статья

На современном ИБ-рынке представлено множество схожих решений, обеспечивающих, однако, различный уровень защищенности информационных ресурсов.

Сделан вывод о том, что для выбора наиболее подходящих (с позиции требуемого уровня защищенности и имеющихся материальных возможностей) средств информационной безопасности можно обратиться к теории графов. Показано, что при этом задача сводится к построению ранжированного нисходящего графа и решению задачи оптимальности. Каждый уровень графа соответствует конкретной подсистеме СЗИ, при этом подсистемы располагаются в порядке предполагаемого преодоления защиты злоумышленником, вершины — принятые к сравнению средства информационной безопасности. Граф является взвешенным, вес каждой его дуги соответствует экспертной оценке предпочтительности использования того или иного средства.

< ... >

Ключевые слова: решение задачи оптимальности на основе теории графов, критический путь графа, синтез системы информационной безопасности на основе теории графов, информационная безопасность предприятия

In the modern data protection market, there are many similar solutions, but provide a different level of information resources security. To select the most appropriate software and hardware information security (IS), one can turn to graph theory. The problem is reduced to the construction of a ranked descending graph and the solution of the optimality problem. Each level of the graph corresponds to a specific subsystem of the IS system, while the subsystems are located in the order of the alleged overcoming of protection by the attacker, tops — the considered itools. The graph is weighted, the weight of each of its arcs corresponds to the expert evaluation of the preference for using a particular tool.

Keywords: solution of the optimality problem on the basis of graph theory, critical path in graph, synthesis of IS system based on graph theory
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2017 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100