DC Field | Value | Language |
dc.contributor.author | Касумов, В. А. | - |
dc.contributor.author | Мамедов, Дж. И. | - |
dc.coverage.spatial | Минск | ru_RU |
dc.date.accessioned | 2023-04-29T06:37:09Z | - |
dc.date.available | 2023-04-29T06:37:09Z | - |
dc.date.issued | 2023 | - |
dc.identifier.citation | Касумов, В. А. Модель и метод определения оптимальной структуры системы обеспечения безопасности для критической информационной инфраструктуры=Model and Method for Determining the Optimal Structure of the Security System for Critical Information Infrastructure / В. А. Касумов, Дж. И. Мамедов // Доклады БГУИР. – 2023. – Т. 21, № 2. – С. 95-103. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/51161 | - |
dc.description.abstract | Исследована проблема информационной безопасности критических информационных инфраструктур. Проанализированы особенности критически важных объектов с точки зрения сбора, обработки,
хранения и передачи информации. Изучены совокупность функций, выполняемых системой обеспечения
безопасности информации в критических инфраструктурах, и зависимости между этими функциями. Предложена модель системы обеспечения безопасности и определены требования, предъявляемые к ней. Множество отношений между объектами и угрозами представлено в виде графа отношений «объект – угроза»,
в котором ребро, связывающее j-й объект с i-й угрозой, существует только тогда, когда i-я угроза может
воздействовать напрямую на j-й объект. Для защиты объектов критических информационных инфраструктур от возможных угроз в модель системы обеспечения безопасности введено множество необходимых
методов и средств, преобразующее двухдольный граф в трехдольный, типа «объект – метод – угроза». Рассмотрена задача определения оптимальной структуры системы обеспечения безопасности объектов критической информационной инфраструктуры, решение которой позволит свести к минимуму материальные
затраты на реализацию средств защиты и ущерб от нарушения безопасности. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | критические инфраструктуры | ru_RU |
dc.subject | защита информации | ru_RU |
dc.subject | модели системы безопасности | ru_RU |
dc.title | Модель и метод определения оптимальной структуры системы обеспечения безопасности для критической информационной инфраструктуры | ru_RU |
dc.title.alternative | Model and Method for Determining the Optimal Structure of the Security System for Critical Information Infrastructure | ru_RU |
dc.type | Article | ru_RU |
dc.identifier.DOI | http://dx.doi.org/10.35596/1729-7648-2023-21-2-95-103 | - |
local.description.annotation | The article investigates the problem of information security of critical information infrastructures.
The features of critical objects from the point of view of collecting, processing, storing and transmitting information
are analysed. The set of functions performed by the information security system in critical infrastructures and the
dependencies between these functions are studied. A model of the security system is proposed and the requirements for this model are defined. At the same time, the set of relations between objects and threats is represented
in the form of an object-threat relationship graph, in which an edge connecting the j-th object with the i-th threat
exists only when the i-th threat can directly affect the j-th object. To protect objects of critical information infrastructures from possible threats, a set of necessary methods and tools has been introduced into the model of the security system, which converts a two-sided graph into a three-sided one, such as “object – method – threat”. Further
in the article, the problem of determining the optimal structure of the security system for critical information infra-
structure objects is considered. It is assumed here that each threat can affect several objects, and that any object can
be affected by more than one threat. The solution of this problem makes it possible to minimize the material costs
to implement the methods and tools for protection and minimize damage from a security breach. | ru_RU |
Appears in Collections: | Том 21, № 2
|