Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці

Побудовано математичну модель для вибору методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від запровадження методу протидії заданій загрозі інформаційній безпеці. Одержано умови, під час виконання яких використовувати метод протидії заданій...

Full description

Saved in:
Bibliographic Details
Published in:Реєстрація, зберігання і обробка даних
Date:2014
Main Authors: Нікіфорова, Л.О., Яремчук, Ю.Є., Шиян, А.А.
Format: Article
Language:Ukrainian
Published: Інститут проблем реєстрації інформації НАН України 2014
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/87162
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці / Л.О. Нікіфорова, Ю.Є. Яремчук, А.А. Шиян // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 4. — С. 28-33. — Бібліогр.: 9 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Description
Summary:Побудовано математичну модель для вибору методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від запровадження методу протидії заданій загрозі інформаційній безпеці. Одержано умови, під час виконання яких використовувати метод протидії заданій загрозі інформаційній безпеці є економічно доцільним. Побудовано оптимізаційну модель для задачі вибору методу протидії заданій загрозі інформаційній безпеці. A mathematical model for choice of the method of countering of information security threats is ob-tained. The general formula for calculation of the economic effect from the method of counteracting to information security threats is derived. Conditions, under which using of a given method of countering to information security threats is economically feasible, are obtained. Optimization model for the problem of choice the method for counteracting to information security threats is constructed.
ISSN:1560-9189