Информатика и её применения
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Информ. и её примен.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Информатика и её применения, 2019, том 13, выпуск 3, страницы 3–8
DOI: https://doi.org/10.14357/19922264190301
(Mi ia602)
 

Эта публикация цитируется в 3 научных статьях (всего в 3 статьях)

Методы выявления «слабых» признаков нарушений информационной безопасности

А. А. Грушо, Н. А. Грушо, Е. Е. Тимонина

Институт проблем информатики Федерального исследовательского центра «Информатика и управление» Российской академии наук
Список литературы:
Аннотация: Предложен новый подход к выявлению «слабых» признаков нарушений информационной безопасности. Исходной информацией для выявления «слабых» признаков нарушений информационной безопасности инсайдером-злоумышленником служат наблюдаемые потенциальные цели инсайдера-злоумышленника. Появление новой ценной информации, в которой заинтересован инсайдер-злоумышленник, вызовет поведенческую реакцию инсайдера-злоумышленника в каких-то информационных пространствах. Методы поиска таких реакций в различных информационных пространствах являются целью данной работы. Построена вероятностная модель реакции инсайдера-злоумышленника в случае повторного появления цели. Показано, что использование многих информационных пространств существенно повышает возможности выявления влияния цели на поведение инсайдера-злоумышленника.
Ключевые слова: информационная безопасность, информационные пространства, поведенческие признаки нарушителя информационной безопасности.
Финансовая поддержка Номер гранта
Российский фонд фундаментальных исследований 18-07-00274_а
Работа частично поддержана РФФИ (проект 18-07-00274).
Поступила в редакцию: 07.07.2019
Тип публикации: Статья
Образец цитирования: А. А. Грушо, Н. А. Грушо, Е. Е. Тимонина, “Методы выявления «слабых» признаков нарушений информационной безопасности”, Информ. и её примен., 13:3 (2019), 3–8
Цитирование в формате AMSBIB
\RBibitem{GruGruTim19}
\by А.~А.~Грушо, Н.~А.~Грушо, Е.~Е.~Тимонина
\paper Методы выявления <<слабых>> признаков нарушений информационной безопасности
\jour Информ. и её примен.
\yr 2019
\vol 13
\issue 3
\pages 3--8
\mathnet{http://mi.mathnet.ru/ia602}
\crossref{https://doi.org/10.14357/19922264190301}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/ia602
  • https://www.mathnet.ru/rus/ia/v13/i3/p3
  • Эта публикация цитируется в следующих 3 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Информатика и её применения
    Статистика просмотров:
    Страница аннотации:325
    PDF полного текста:92
    Список литературы:40
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024