Article

Article title GRAPH MODEL MONITORING AND ANALYSIS OF DATA PROTECTION
Authors A.E. Vasilyev, O.P. Tretyakov
Section SECTION IV. NEW INFORMATION TECHNOLOGIES
Month, Year 07, 2013 @en
Index UDC 004.732.056(075.8)
DOI
Abstract We consider a multi-level graph model to monitor and analyze the state of information security. To solve the problem, proposed to take control of the points of control, which is a possible existing deficiencies on the checked direction and have a definite correlation between the detection of vulnerability and protection of information, you can quickly identify areas of its istribution. It is assumed that the results will reduce the time spent on control of information security and improve the quality of audits, with a limited number of supervisors.

Download PDF

Keywords Point of control; the reference points of control; weights; vulnerability.
References 1 Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты информации. – 2008. – С. 508-525. Электронный ресурс:URL: http://domarev.com.ua/d-book-2/ch_25.pdf (дата обращения: 05.08.2013).
2 Чумаков А.А. Разработка и оптимизация региональной подсистемы технического контроля в интересах обеспечения информационной безопасности. – Воронеж: 5 ЦНИИИ МО РФ, 1999.
3 Царегородцев А.В., Петручук С.О. Анализ функций защиты для проектирования платформ безопасности: Электронный ресурс: URL: http://nit.miem. edu.ru/2003/tezisy/articles/129.htm, (дата обращения: 28.05.2013).
4 Коробов В.Б. Организация проведения экспертных опросов при разработке классификационных моделей // Социологические исследования. – 2003. – № 11. – С. 102-108.

Comments are closed.