-
Ключові слова:
забезпечення програмне, обеспечение программное, software ; захист інформації, защита информации ; безпека інформації, безопасность информации, information safety ; безпека інформаційна, безопасность информационная
-
Анотація:
Недоліком учасник систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Аля вірішення цього завдання в роботі запропонована модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника-параметр", "вшив порушника-набір логіко- лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
-
Є складовою частиною документів:
-
Теми документа
-
ББК науковий // Защита программ и данных. Защита информации. Программирование для защиты информации в электронных вычислительных машинах (компьютерах)
-
ББК науковий // Системне програмування. Пакети прикладних програм
|