Никита Шахулов - Решения по информационной безопасности с учетом распространения хакерских вторжений

Здесь есть возможность читать онлайн «Никита Шахулов - Решения по информационной безопасности с учетом распространения хакерских вторжений» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: russian_contemporary, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Решения по информационной безопасности с учетом распространения хакерских вторжений: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Решения по информационной безопасности с учетом распространения хакерских вторжений»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms.

Решения по информационной безопасности с учетом распространения хакерских вторжений — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Решения по информационной безопасности с учетом распространения хакерских вторжений», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

2.1. Описание модели. На основе модели SIR сетевая безопасность включает в себя уязвимое состояние (состояния), зараженное состояние ((I) и восстановленное состояние (R), в котором S указывает, что фирмы не подвергались вторжению, но находятся под угрозой вторжения, I указывает, что фирмы подверглись вторжению, а R указывает, что фирмы успешно защитились от кибератак или восстановились после атак до безопасного состояния. Для предотвращения атак фирмы выбирают одну из двух стратегий информационной безопасности – автономную защиту или аутсорсинг. S1, I1 и R1 обозначают восприимчивое состояние frms, зараженное состояние и восстановленное состояние соответственно, когда они реализуют автономную защиту; S2,I2 и R2 обозначают восприимчивое состояние frms, зараженное состояние и восстановленное состояние соответственно, когда они выбирают аутсорсинг информационной безопасности Предположим, что в сети имеется N узлов, и каждый узел представляет собой форму. Если frms выбирают стратегию автономной защиты, вероятность вторжения равна λ1, где состояние безопасности frms меняется с S1 на I1 после успешного вторжения. В этом случае вероятность сопротивления вторжению равна 1 – λ1, где состояние безопасности frms изменяется с S1 на R1 после успешной защиты. После того, как фирмы подверглись вторжению, вероятность восстановления информационных систем равна β1, где состояние безопасности frms изменяется с I1 на R1. После фирм успешно защищаясь от вторжений или восстанавливая свои информационные системы, хакеры по-прежнему могут нацеливаться на них и продолжайте атаковать.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Решения по информационной безопасности с учетом распространения хакерских вторжений»

Представляем Вашему вниманию похожие книги на «Решения по информационной безопасности с учетом распространения хакерских вторжений» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Никита Шахулов - Этичный хакер
Никита Шахулов
Отзывы о книге «Решения по информационной безопасности с учетом распространения хакерских вторжений»

Обсуждение, отзывы о книге «Решения по информационной безопасности с учетом распространения хакерских вторжений» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x