DC Field | Value | Language |
dc.contributor.author | Андриянова, Т. А. | - |
dc.contributor.author | Саломатин, С. Б. | - |
dc.date.accessioned | 2017-12-01T06:35:33Z | - |
dc.date.available | 2017-12-01T06:35:33Z | - |
dc.date.issued | 2017 | - |
dc.identifier.citation | Андриянова, Т. А. Комплексная оценка защищенности ведомственных информационных сетей / Т. А. Андриянова, С. Б. Саломатин // Доклады БГУИР. - 2017. - № 7 (109). - С. 40 - 44. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/28194 | - |
dc.description.abstract | В представленной статье рассматриваются методики комплексной оценки защищенности
ведомственных информационных сетей (ВИС). Объекты и методики контроля ВИС определяются
с учетом условий и специфики деятельности государственных органов. В данной работе предложена
методика оценки информационной безопасности ВИС на основе теоретико-графовых моделей
и экспертная методика оценки возможности реализации угроз. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | система защиты информации | ru_RU |
dc.subject | графовые модели | ru_RU |
dc.subject | угроза | ru_RU |
dc.subject | информационная безопасность | ru_RU |
dc.subject | вероятность | ru_RU |
dc.subject | information security system | ru_RU |
dc.subject | graph models | ru_RU |
dc.subject | threats | ru_RU |
dc.subject | information security | ru_RU |
dc.subject | probability | ru_RU |
dc.title | Комплексная оценка защищенности ведомственных информационных сетей | ru_RU |
dc.title.alternative | Comprehensive security estimation of departmental networks | ru_RU |
dc.type | Статья | ru_RU |
local.description.annotation | The methods of comprehensive security estimation of departmental networks are examined. Objects
and methods of monitoring of the departmental networks defined by taking into account the conditions and the
specific activity of the state bodies. The method for evaluation of information security of departmental networks
based on the theoretical graph models and expert security risks assessment are proposed in this article. | - |
Appears in Collections: | №7 (109)
|