Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Статьи

Общий подход к построению марковских моделей процессов возникновения и реализации угроз безопасности информации с дискретными состояниями и непрерывным временем

Обновлено 12.06.2025 07:03

 

Угроза безопасности информации в ИС может быть реализована на сетевом, системном и прикладном уровнях [26, 35].

Угрозы, реализуемые на микропрограммном уровне, в данной работе не рассматриваются

На сетевом уровне реализация угроз направлена:

на перехват сообщений (перехват трафика), передаваемых по сетям общего пользования; 

Подробнее...

Важные новости о гражданстве Вануату: как влияет повышенье цен на будущих заявителей

Обновлено 12.06.2025 04:24

 

Многие не ожидали, что программа CIIP Вануату увеличит инвестиционные пороги. А что, если повышение цен в Вануату может произойти внезапно и как это повлияет на ваши планы? Но есть и другая возможность - стабильный путь к гражданству, который не изменился. В этой статье мы разберём последние новости о гражданстве Вануату и объясним, почему действовать лучше сейчас, чем потом. 

Подробнее...

Некоторые модели динамики возникновения угроз, основанные на теории потоков

Обновлено 12.06.2025 04:20

 

Необходимость моделирования динамики возникновения угроз безопасности информации, как правило, связана с угрозами проникновения в операционную среду ИС, то есть с угрозами, реализуемыми на системном и прикладном уровнях. Это определяется тем, что для оценки возможности их реализации за заданное время необходимо знать характеристики исходного потока угроз безопасности информации в ИС. 

Подробнее...

Роскошный офисный комплекс в самом сердце Панамы: продается офис, который вдохновляет

Обновлено 11.06.2025 09:19

Представьте пространство, где стиль и статус ощущаются с первых секунд, где каждая деталь работает на ваш успех. В престижном районе Панамы появился роскошный офис, который может стать настоящей визитной карточкой вашего бизнеса. Купив офис здесь – вы сделаете шаг к новой главе, где комфорт, локация и архитектура соединяются в одном уникальном проекте. Добро пожаловать в офисный комплекс, который поднимает планку стандартов и создаёт пространство, достойное лидеров. 

Подробнее...

Элементы теории случайных потоков, существенные для моделирования процессов в предметной области защиты информации

Обновлено 11.06.2025 09:17

Теория случайных потоков событий начала развиваться в рамках теории марковских процессов и формировавшейся затем на ее основе теории массового обслуживания, при этом в первую очередь рассматривался случайный поток заявок на обслуживания [57, 83^88]. Позже эта теория приобрела и некоторое самостоятельное значение, поскольку стала применяться значительно более широко в самых различных областях (например, при проектировании телекоммуникационных систем, при анализе характеристик случайного трафика, в моделях размножающихся популяций и др.). Элементы этой теории находят применении и при моделировании различных процессов в предметной области защиты информации. Понятие случайного потока событий вводится следующим образом [89]. 

Подробнее...

Планы на выходные при посещении зоны Панамского канала

Обновлено 11.06.2025 05:20

Выходные в Панаме могут удивить даже тех, кто уже привык к её красоте и ритму. Один маршрут обещает нечто большее, чем просто прогулку или экскурсию, он ведёт туда, где находится Панамский канал. В этом материале мы предлагаем отличную идею для насыщенного уикенда, в котором история и путешествие удивительным образом переплетаются. Этот материал входит в серию “Планы на выходные”, где мы рассказываем о лучших маршрутах и идеях для путешествия на выходные в Панаму. 

Подробнее...

Введение в теорию дискретных марковских процессов с непрерывным временем

Обновлено 11.06.2025 05:18

Пусть моделируемый процесс 9[t) может принимать значения ..9, ,к = \,К. причем смена состояний происходит в случайные моменты времени.

Дискретный марковский процесс с непрерывным временем

Если ввести вероятности перехода процесса из состояние і в состояние j как условные вероятности того, что в момент времени t процесс будет в состоянии если в момент времени t0 он был в состоянии, то есть, во-первых, справедливы соотношения К (5.21) (5.22) и, во-вторых, имеет место следующее уравнение Колмогорова-Чепмена: 

Подробнее...

Марковские цепи и их применение при моделировании динамики реализации угроз безопасности информации в информационных системах

Обновлено 10.06.2025 05:14

Моделирование динамики процессов в предметной области ТЗИ, в том числе динамики реализации угроз, - это разработка моделей, в которых непосредственно учитывается фактор времени. Для такого моделирования сегодня имеется достаточно много методов. 

Подробнее...

Метод анализа возможностей реализации угроз на основе теории графов

Обновлено 09.06.2025 05:34

Одним из вариантов решения задачи оценки достижимости объекта в составе ИС при реализации угрозы безопасности информации является применение аппарата теории графов, с помощью которых могут быть представлены возможные сценарии процесса реализации угроз. Чаще всего этот аппарат применяется сегодня при анализе сетевых атак в ИС [58, 82]. 

Подробнее...

Сети Петри и их применение при оценке возможностей реализации угроз безопасности информации

Обновлено 09.06.2025 05:32

Дальнейшим развитием теории конечных автоматов стал переход к методам анализа и синтеза дискретных параллельных систем, среди которых выделились методы, основанные на использовании аппарата сетей специального вида, предложенных Карлом Петри [73] и названных в честь него сетями Петри. 

Подробнее...

Логические сети и их применение при моделировании процессов реализации угроз безопасности информации

Обновлено 09.06.2025 05:30

Логические сети являются расширением аппарата теории конечных автоматов, широко применяемого в самых различных сферах, например, в теории кибернетических систем, в телемеханике, информатике и вычислительной технике [63-66, 70] и др. Сама теория конечных автоматов - это частный случай общей математической теории систем [71], позволяющая изучать поведение реальных физических устройств и явлений на основе разработки их абстрактных математических моделей. 

Подробнее...

Логико-лингвистические модели процессов реализации угроз безопасности информации

Обновлено 09.06.2025 05:27

Огромное разнообразие угроз безопасности информации в ИС и способов их реализации обусловили необходимость создания электронных баз данных для сбора и накопления сведений об угрозах, их актуализации и применения для решения задач защиты информации в ИС.

Сегодня эти сведения представляют собой вербальные описания, что практически исключает их использование в автоматизированном режиме в формальных процедурах и алгоритмах анализа угроз. 

Подробнее...

Формальные модели безопасности и их применение при оценке возможностей реализации угроз безопасности информации

Обновлено 09.06.2025 05:24

При анализе угроз безопасности информации в ИС важным аспектом является доказательство принципиальной возможности при их реализации доступа к защищаемой информации. В ряде случаев, особенно при применении мер и средств защиты, такая возможность может вообще отсутствовать. Это привело к необходимости поиска таких доказательств на основе формальных моделей безопасности. Количество таких моделей весьма велико. Как отмечено в [50], это обусловлено тем, что такие модели могут быть использованы: 

Подробнее...

Классификация моделей процессов реализации угроз безопасности информации от несанкционированного доступа

Обновлено 08.06.2025 08:27

 

Моделирование процессов реализации угроз проводится при оценивании возможностей такой реализации в интересах выявления актуальных угроз и обоснования выбора адекватных мер защиты от них [10- 13, 26]. Вместе с тем такое оценивание является, во-первых, многоаспектным и многоэтапным, а, во-вторых, качественным (экспертным) или количественным (с применением количественных методов). 

Подробнее...

Аппарат нечетких множеств и его применение для оценки ущерба от реализации угроз безопасности информации

Обновлено 08.06.2025 08:26

 

При вербальных суждениях о размерах ущерба от реализации угроз могут быть достаточно большие отклонения, приводящие к ошибкам, возможно значительным, при оценке опасности угроз и оценке эффективности защиты информации. Применение же статистических методов оценки неопределенных (случайных) размеров ущерба, несмотря на значительно большую проработанность, часто сдерживается из-за невозможности учета огромного разнообразия существенных и при этом слабо формализуемых факторов и отсутствия необходимой статистики. 

Подробнее...

Построение универсальной шкалы оценок ущерба для совокупности информационных систем

Обновлено 08.06.2025 08:23

 

Предельный ущерб отражает представление конкретного обладателя информации о важности защищаемой им информации. Однако оценка важности зависит от того, чьи интересы затрагиваются при нанесении ущерба. В связи с этим такая оценка является объективно условной. Для учета и парирования такой условности может быть использован предлагаемый метод взаимосвязанных шкал с их перенормировкой при переходе от одной шкалы к другой. Суть метода сводится к следующему. 

Подробнее...

Построение универсальной шкалы оценок ущерба для одной информационной системы

Обновлено 08.06.2025 08:21

 

Методологии оценки ущербов от реализации угроз безопасности информации развивались преимущественно в рамках теории оценки рисков. Как правило, в разработанных подходах учитывались:

важность для пользователя, владельца информации или организации той информации (ее носителей или средств обработки), в отношении которой могут быть выполнены несанкционированные действия при реализации угроз;

область применения (использования) результатов обработки информации (выходной информации); 

Подробнее...

Некоторые аспекты методологии количественной оценки финансового ущерба от реализации угроз безопасности информации

Обновлено 08.06.2025 08:19

 

Рассмотрим некоторые аспекты методологии количественной оценки финансового ущерба на примере гипотетического варианта оценки финансового ущерба и пересчитываемых в него ущербов от нарушений безопасности пользовательской и системной информации в ИС, когда несанкционированные действия связаны с финансовыми потерями. 

Подробнее...

Классификация ущербов от реализации угроз безопасности информации

Обновлено 07.06.2025 05:23

 

Оценка опасности угрозы безопасности информации непосредственно связана с оценкой возможного ущерба от ее реализации. Ущерб возникает в результате нарушения конфиденциальности, целостности или доступности информации, относящейся либо к пользовательской, либо к системной. Нарушения конфиденциальности касаются, в основном, пользовательской информации, нарушения целостности и доступности - как пользовательской, так и системной информации, при этом нарушения целостности и доступности системной информации являются, как правило, непосредственными причинами нарушения доступности пользовательской информации. 

Подробнее...

Балльный метод оценки эффективности защиты информации

Обновлено 07.06.2025 05:21

 

Балльный метод оценки возможностей реализации угроз безопасности информации основывается на экспертном опросе специалистов, обработке результатов опроса и выдаче их в виде баллов, а затем интерпретации полученной балльной оценки в виде суждений о риске реализации угрозы и эффективности защиты. 

Подробнее...