Выбор и обоснование комплексного решения информационной безопасности на основе метода анализа иерархий
Изложение предлагаемой методики принятия комплексных решений в области информационной безопасности. Оценка ее достоинств и недостатков. Рассмотрение предпосылок для создания процедуры оценки рисков, построенной на основе метода анализа иерархий.
Подобные документы
Интернет-реклама и ее особенности. Обоснование применения метода анализа иерархий для упрощения процесса принятия решений при выборе рекламной сети в Интернете. Сущность метода анализа иерархий и порядок его применения для выбора рекламной сети.
статья, добавлен 29.07.2016Исследование применения метода анализа иерархий в современных системах поддержки принятия решений. Обоснование преимуществ метода в сравнении с существующими разработками. Характеристика влияния информационных технологий на принятие сложных решений.
статья, добавлен 25.04.2019Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.
дипломная работа, добавлен 07.08.2018Процедуры для иерархического представления элементов, определяющих суть различных задач с использованием теории Демпстера-Шейфера. Метод анализа иерархий Саати, который использует теорию Демпстера-Шейфера для обработки неточных и неполных предпочтений.
статья, добавлен 25.08.2020Требования к информационной безопасности, их определение с помощью систематической оценки рисков. Оценка риска с помощью систематического анализа в области информационной безопасности и внедренных мероприятий по управлению информационной безопасностью.
статья, добавлен 22.03.2019Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.
статья, добавлен 24.02.2019Анализ методик оценки рисков информационной безопасности (CRAMM, FRAP, RiskWatch, OCTAVE и др.) позволяющих спрогнозировать возможный ущерб. Описание принципа работы методики OCTAVE - "оперативной оценки критических угроз, активов и уязвимостей".
статья, добавлен 27.05.2018Инструментальные средства управления обучением. Способы создания веб-приложений. Выбор оптимального способа реализации инструментального средства управления обучением с помощью метода анализа иерархий. Рассмотрение скриптовых языков программирования.
статья, добавлен 30.07.2017Идентификация существующих и планируемых мер защиты информации. Выработка и характеристика предложений по снижению рисков. Описание и оценка уязвимостей активов, структурно-функциональная схема алгоритма анализа рисков информационной безопасности.
статья, добавлен 27.05.2018Проведение анализа рисков информационной безопасности в целях построения или совершенствования системы информационной безопасности на предприятиях. Суть идентификации активов. Особенность разработки модели угроз. Характеристика подбора способов защиты.
контрольная работа, добавлен 23.12.2019Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.
курсовая работа, добавлен 28.02.2016- 12. Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации
Описание моделей оценки рисков информационной безопасности для анализа информационных систем и построения систем защиты информации. Анализ моделей на основе матрицы системы управления информационной безопасностью и на базе теории нечетких множеств.
статья, добавлен 14.08.2016 Исследование множества агентов, их целей, концепции извлечения знаний на основе анализа иерархий по критериям предпочтения характеристик и параметров альтернатив. Непротиворечивость целей агентов как правило формирования решения, команд и сигналов.
статья, добавлен 19.12.2017Сущность, виды, критерии и способы оценки информационной безопасности. Методы оценки информационных рисков. Показатели и алгоритм расчета рисков по угрозе информационной безопасности. Расчет информационных рисков на примере сервера торговой компании.
курсовая работа, добавлен 18.03.2015Предложение критериев выбора электронных блоков средств вычислительной техники, требующих повышенного внимания с точки зрения их диагностики и прогноза их технического состояния. Приведение примера использования метода анализа иерархий для их определения.
статья, добавлен 28.04.2017Описание средств реализации информационной безопасности. Программно-аппаратные средства защиты информации. Проведение исследования матрицы возникновения рисков. Анализ построения концептуальной модели информационной безопасности виртуального сервера.
курсовая работа, добавлен 23.04.2020Выбор системы, наиболее подходящей для хранения больших объемов информации. Принятие решений методом анализа иерархий. Составление матрицы информационных отношений. Организация хранения данных в виде электронных таблиц, картотек, статистических отчетов.
контрольная работа, добавлен 14.04.2015Разработка подсистемы планирования и фактического учета рабочего времени. Анализ особенностей, преимуществ и недостатков каждой из возможных технологий. Формализованный процесс принятия решения о выборе одной из технологий на основе анализа иерархий.
статья, добавлен 28.07.2017Определение максимально качественной, функциональной и эффективной методологии внедрения системы электронного документооборота. Математический инструмент системного подхода к сложным проблемам принятия решений по книге американского ученого Т. Саати.
статья, добавлен 18.12.2017Важность разработки качественных требований. Взаимодействие организационных единиц предприятия. Применение метода анализа иерархий для определения бизнес-процесса для автоматизации. Назначения и цели внедрения информационной системы компании "Доставка".
курсовая работа, добавлен 13.04.2016Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.
практическая работа, добавлен 20.12.2022Анализ деятельности выпускающей студии Телецентра. SWOT-анализ и разработка рекомендаций по устранению слабых сторон предприятия. Определение оптимальной альтернативы с помощью метода морфологического ящика. Решение задачи многокритериалного выбора.
лабораторная работа, добавлен 15.01.2015Определение зависимости успеха разработки программного обеспечения от выбранных средств программирования. Рассмотрение ряда критериев и конкретной задачи языков программирования. Оценка метода анализа иерархии как способа выбора верного варианта.
статья, добавлен 19.12.2017Разработка и обоснование эффективности подхода к выбору наиболее рационального метода проведения аудита информационной безопасности, учитывающего специфику и требования конкретного предприятия. Его автоматизация и представление в виде программы.
статья, добавлен 10.01.2016Анализ методов выработки прибыльной стратегии ставок на результаты спортивных матчей. Определение и характеристика необходимости принятия оптимальных решений на любом уровне спортивного беттинга. Изучение результатов иерархического кластерного анализа.
статья, добавлен 19.12.2017