Применение теории нечётких множеств для аудита защищённости автоматизированных систем
В видео представлена методика проведения аудита защищенности автоматизированных систем с использованием подхода на основе теории нечетких множеств. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования метода рассматривается оценка одного из аспектов информационной безопасности - защищенность доступа к конфиденциальной информации в автоматизированной системе. Представленный в видео метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основное преимущество метода заключается в том, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности. Подготовка презентации: Конаков Е. Озвучка и монтаж видео: Титова А. Для подготовки видео использовался материал: Токарев, В. Л. Метод аудита защищенности автоматизированных систем / В. Л. Токарев, А. А. Сычугов // Моделирование, оптимизация и информационные технологии. – 2019. – Т. 7, № 1(24). – С. 548-559. – DOI 10.26102/2310-6018/2019.24.1.036. Видео также опубликовано на Яндекс.Дзен канале "Самостоятельная работа": https://dzen.ru/video/watch/63eb27d5cc80b921f06c40db.
В видео представлена методика проведения аудита защищенности автоматизированных систем с использованием подхода на основе теории нечетких множеств. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования метода рассматривается оценка одного из аспектов информационной безопасности - защищенность доступа к конфиденциальной информации в автоматизированной системе. Представленный в видео метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основное преимущество метода заключается в том, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности. Подготовка презентации: Конаков Е. Озвучка и монтаж видео: Титова А. Для подготовки видео использовался материал: Токарев, В. Л. Метод аудита защищенности автоматизированных систем / В. Л. Токарев, А. А. Сычугов // Моделирование, оптимизация и информационные технологии. – 2019. – Т. 7, № 1(24). – С. 548-559. – DOI 10.26102/2310-6018/2019.24.1.036. Видео также опубликовано на Яндекс.Дзен канале "Самостоятельная работа": https://dzen.ru/video/watch/63eb27d5cc80b921f06c40db.
