Выбор аппроксимирующего полинома для модели показателя эффективности СМИБ
Рассмотрение взаимодействия исследуемой системы или объекта как процесса "черного ящика". Описание необходимости оценки состояния систем менеджмента информационной безопасности. Определение зависимостей между контролируемых факторов и функцией отклика.
Подобные документы
Использование модели "черного ящика" в условиях недоступности или отсутствия интереса к внутреннему устройству системы. Основные признаки функционирования системы. Построение модели состава системы. Отображение взаимосвязей между элементами системы.
реферат, добавлен 30.09.2014Рассмотрение стандартов, регламентирующих выбор метрик информационной безопасности системы. Архитектура Oracle E-Business Suite. Рассмотрение базовых свойств метрик и алгоритма выбор метрик, целостности данных системы безопасности для ERP-систем.
статья, добавлен 30.04.2018Описание модели качественной оценки состояния технической системы, ее осуществление с помощью промежуточных шкал численной оценки. Определение соответствия параметров объекта одной из областей их состояния с учетом режимов функционирования системы.
статья, добавлен 27.07.2017Исследование поведения "черного" ящика. Свойства правильно выбранного теста. Изучение подачи на входы некоторых стандартных последовательностей. Особенность эквивалентного разбиения и причинно-следственных связей. Определение предположения об ошибке.
реферат, добавлен 21.12.2022- 5. Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации
Описание моделей оценки рисков информационной безопасности для анализа информационных систем и построения систем защиты информации. Анализ моделей на основе матрицы системы управления информационной безопасностью и на базе теории нечетких множеств.
статья, добавлен 14.08.2016 Разработка модели, позволяющей осуществлять динамическую детализированную оценку рисков безопасности информационной системы. Алгоритм оценки риска перехода компонента информационной системы в деструктивное состояние в результате влияния источника угроз.
статья, добавлен 25.11.2016Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
статья, добавлен 15.05.2017Рассмотрение основных методов обеспечения информационной безопасности. Определение различий между санкционированным и несанкционированным доступом к информации. Классификация угроз информационной безопасности. Обзор подходов к обеспечению безопасности.
реферат, добавлен 16.04.2017Описание средств реализации информационной безопасности. Программно-аппаратные средства защиты информации. Проведение исследования матрицы возникновения рисков. Анализ построения концептуальной модели информационной безопасности виртуального сервера.
курсовая работа, добавлен 23.04.2020Разработка схемы локальной сети с учетом судовой специфики – приоритетов контролируемых объектов для построения системы упреждающего мониторинга. Описание информационной модели системы в виде набора матриц, хранящих информацию о состоянии всех объектов.
автореферат, добавлен 22.07.2018Цель и задачи внедрения информационных технологий на предприятии. Классификация показателей деятельности предприятия с целью разработки универсальной модели автоматизированной информационной системы. Комплексная оценка состояния хозяйственного объекта.
статья, добавлен 31.05.2015Описание оценки риска информационной безопасности телекоммуникационного предприятия. Разделение активов на основные и вспомогательные. Определение угроз ИБ, выявление уязвимостей. Методы тестирования информационной системы. Оценка вероятности инцидента.
отчет по практике, добавлен 19.10.2022Оценка характера зависимости выходного показателя от входных параметров. Качественная оценка эффективности изучаемого технологического процесса. Определение направления повышения эффективности работы производства по каждому из входных параметров.
курсовая работа, добавлен 10.06.2017Определение и проблемы информационной безопасности. Стороны рассматриваемой системы. Источники угроз информационной безопасности Российской Федерации. Основные критерии оценки надежности. Цели, задачи и методы системы информационной безопасности.
контрольная работа, добавлен 10.10.2011Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
курсовая работа, добавлен 25.11.2014Сущность и анализ методологии построения систем информационной безопасности. Классификация и типы существующих угроз, известные меры противодействия им. Главные подходы к оценке эффективности систем информационной безопасности, оценка ее параметров.
презентация, добавлен 26.02.2019Определение связи между экономической и информационной составляющими безопасности. Обоснование необходимости грамотного проектирования системы защиты информации с учетом рисков, используя новые информационные технологии. Исследование бизнес-рисков.
дипломная работа, добавлен 07.08.2018Характеристика и особенности проектирование и внедрения автоматизированной информационной системы, ее функции и оценка эффективности оптимизации бизнес-процессов. Построение модели базы данных, выбор среды программирования и описание интерфейса системы.
курсовая работа, добавлен 23.12.2014Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Изучение взаимодействия пользователей и аппаратно-программных компонентов информационной системы. Рассмотрение информационных систем современных предприятий. Анализ мультиагентного моделирования эффективности функционирования информационной системы.
статья, добавлен 03.06.2017Оценка способов реализации информационной системы. Анализ программных платформ. Ознакомление с логической схемой системы сбора и обработки информации. Изучение процесса обеспечения эксплуатационной и информационной безопасности разработанной системы.
контрольная работа, добавлен 29.07.2023Определение модели угроз и модели нарушителя. Классификация объекта информатизации. Установление целей охраны объекта информатизации. Особенность современных интеллектуальных систем видеонаблюдения. Выбор принципа построения аналитической системы.
дипломная работа, добавлен 16.05.2024Нормативно-правовая база обеспечения информационной безопасности телекоммуникационных систем. Модель системы мониторинга информационной безопасности системы. Алгоритмы обнаружения и предупреждения появления несанкционированных информационных потоков.
дипломная работа, добавлен 21.12.2012Создание современных систем управления информационной безопасности, достижение цели устойчивого безопасного функционирования информационных систем в составе сложного промышленного объекта. Сущность метода оценивания энтропии в информационных системах.
статья, добавлен 03.05.2019Характеристика и специфика модели процесса оценки и выбора. Определение взаимосвязи и основных целей процесса оценки и выбора. Изучение необходимой информации в отчете по результатам оценки. Описание и особенности получения информации о CASE-средствах.
лекция, добавлен 28.12.2016