2018. — Т 10. — №1 - перейти к содержанию номера...

Постоянный адрес этой страницы - https://esj.today/25ecavn118.html

Полный текст статьи в формате PDF (объем файла: 482.4 Кбайт)


Ссылка для цитирования этой статьи:

Диалло, А. Б. Использование «метода уступок» при выборе оптимального варианта защиты корпоративной сети / А. Б. Диалло, Д. Т. Дим, С. Р. Бакасов [и др.] // Вестник Евразийской науки. — 2018. — Т 10. — №1. — URL: https://esj.today/PDF/25ECAVN118.pdf (дата обращения: 18.04.2024).


Использование «метода уступок» при выборе оптимального варианта защиты корпоративной сети

Диалло Амаду Бойе
ФГБОУ ВПО «Тверской государственный технический университет», Тверь, Россия
Аспирант
E-mail: amsbhoye@yahoo.fr

Дим Дике Терфа
ФГБОУ ВПО «Тверской государственный технический университет», Тверь, Россия
Аспирант
E-mail: dt_dim@mail.ru
РИНЦ: https://elibrary.ru/author_profile.asp?id=473456

Бакасов Сабир Румович
ФГБОУ ВПО «Тверской государственный технический университет», Тверь, Россия
Аспирант
E-mail: sabir17204@gmail.com

Богатиков Валерий Николаевич
ФГБОУ ВПО «Тверской государственный технический университет», Тверь, Россия
Доктор технических наук, профессор
E-mail: VNBGTK@mail.ru
РИНЦ: https://elibrary.ru/author_profile.asp?id=8650

Аннотация. Выбор программных и аппаратных продуктов для защиты информации от множества угроз, возникающих в корпоративных сетевых системах, в настоящее время является серьезной проблемой из-за высоких требований к стабильности сетевых операций и информационной безопасности. В данной статье рассматривается выбор оптимального варианта для корпоративных сетей. Предлагается метод уступок для решения этой проблемы. Выбрав оптимальные системы защиты, имеется метод последовательных уступок. Как уже ранее говорилось, метод включает проблему многокритериальной оптимизации к однокритериальной и представляет собой итерационную человеко-машинную процедуру, которая при использовании проявителя дает допустимые приращения одного параметра (в частности, путем уменьшения коэффициента безопасности), анализирует модификацию других, принимает решение о допустимости входных данных. В этой работе предлагается рассмотреть поэтапный метод оценки системы защиты информации и системы защиты, которая имеет выбор оптимального варианта (нужный набор механизмов защиты). Описаны параметры, с которыми работает методика, способы их получения и оценка. Рекомендация в соответствии со следующим планом описания информационной системы: аппаратное обеспечение, его конфигурацию, используемое программное обеспечение, интерфейс системы, то есть внешние и внутренние соединения с информационной технологии положении, персонал, работающий над этой информационной системой, архитектура подсистемы информационной безопасности, программное обеспечение и оборудование для обеспечения информационной безопасности и так далее.

Ключевые слова: защита информаций; корпоративная сеть; метод анализа; метод уступок; информационная безопасность; информационный риск; риск-менеджмент

Скачать

Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.

ISSN 2588-0101 (Online)

Уважаемые читатели! Комментарии к статьям принимаются на русском и английском языках.
Комментарии проходят премодерацию, и появляются на сайте после проверки редактором.
Комментарии, не имеющие отношения к тематике статьи, не публикуются.

Добавить комментарий