В статье рассматриваются особенности работы с потоками данных, управление и
контроль над ними. Приводятся математические решения оценки защиты информационных
ресурсов и различные аспекты оцениванияя экономической эффективности обеспечения
конфиденциальности информационных ресурсов. Предлагается один из способов анализа
защищенности системы – построение динамических таблиц функционирования (ТФ)
информационной системы. С помощью алгоритмической модели на основе ТФ проводится
обследование функционирования реализуемой системы защиты и выявляются ее недостатки. В
работе алгоритмические модели на основе ТФ используются как математический аппарат для
моделирования динамических дискретных систем.
В статье рассматриваются особенности работы с потоками данных, управление и
контроль над ними. Приводятся математические решения оценки защиты информационных
ресурсов и различные аспекты оцениванияя экономической эффективности обеспечения
конфиденциальности информационных ресурсов. Предлагается один из способов анализа
защищенности системы – построение динамических таблиц функционирования (ТФ)
информационной системы. С помощью алгоритмической модели на основе ТФ проводится
обследование функционирования реализуемой системы защиты и выявляются ее недостатки. В
работе алгоритмические модели на основе ТФ используются как математический аппарат для
моделирования динамических дискретных систем.
Ушбу мақолада ахборот оқимлари билан ишлаш, уларни бошқариш назорат қилиш
хусусиятларига эга, ахборот ресурсларини ҳимоя қилишни бахолашнинг математик ечимини ва
ахборот ресурсларининг махфийлигини таъминлашнинг иқтисодий самарадорлигини
баҳолашнинг турли жиҳатларини қамраб олади. Таклиф қилинаётган усул тизимнинг
хавфсизлигини таҳлил қилишнинг йўлларидан бири – ахборот тизимларини қурушнинг динамик
фаоллаштирилган жадвалларидир (ФЖ). ФЖ асосида алгоритмик моделни кўллаш орқали амалга
оширилган ҳимоя тизимининг ишлаши бўйича сўров ўтказилади ва унинг камчиликлари
аниқланади. Ушбу мақолада, ФЖ га асосланган алгоритмик моделлар, динамик дискрет
тизимларни моделлаштириш учун математик қурилма сифатида ишлатилган.
To solve the problem of the lack of ready-made data and the complexity of finding the optimal
value of the information security risk assessment, this article applies a new method of information
measure, studies the search for the optimal value for each degree. In the article special features of work
with data streams, management and the control, over them are considered. A mathematical decision is
made to assess the protection of information resources. In addition, various aspects for assessing the
economic effectiveness of providing confidential information in information resources.
№ | Muallifning F.I.Sh. | Lavozimi | Tashkilot nomi |
---|---|---|---|
1 | Kabulov A.B. | _ | _ |
2 | Varisov A.. | _ | _ |
3 | Kalandarov I.. | _ | _ |
№ | Havola nomi |
---|---|
1 | Елена Б. Анализ рисков информационной безопасности для малого и среднего бизнеса. Национальный исследовательский университет «Высшая школа экономики». https://www.hse.ru/pubs/share/direct/document/157681455. С. 58–63. |
2 | Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. 2013. №5. С. 154–161. https://moluch.ru/archive/52/6967/. |
3 | Кабулов А.В., Варисов А. Алгоритмические модели информационной безопасности на основе таблиц функционирования// Международный журнал «Наука и мир». 2017. №6. Т.1. |
4 | Кабулов А.В., Варисов А. Алгоритмические модели информационной безопасности на основе динамических таблиц функционирования// Фундаментальные и прикладные исследования. Сб. статей победителей Международной научной конференции. Пенза, 2017. |
5 | Бусленко Н.П. Моделирование сложных систем. М.: Наука,1978. С. 390. |
6 | Майоров С.А. и др. Гибкое автоматизированное производство. М.: Машиностроение, 1985. С.454. |