Szczegóły publikacji
Opis bibliograficzny
Development of a support system for managing the cyber protection of an information object — Rozwój systemu wsparcia dla zarządzania cyberbezpieczeństwem obiektu / Valeriy Lakhno, Alexander PETROV, Inna Nagorna // Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie ; ISSN 1899-8658. — 2017 — t. 18 nr 3, s. 147–167. — Bibliogr. s. 165–166, Abstr., Streszcz.
Autorzy (3)
- Lakhno Valerie A.
- AGHPetrov Oleksandr Stepanovič
- Nagorna Inna
Słowa kluczowe
Dane bibliometryczne
| ID BaDAP | 111642 |
|---|---|
| Data dodania do BaDAP | 2018-01-15 |
| DOI | 10.5604/01.3001.0010.6496 |
| Rok publikacji | 2017 |
| Typ publikacji | artykuł w czasopiśmie |
| Otwarty dostęp | |
| Czasopismo/seria | Zeszyty Naukowe Wyższej Szkoły Humanitas, Zarządzanie |
Streszczenie
W artykule omówione zostały informacje i ich cechy charakterystyczne w systemie zarządzania przedsiębiorstwem. Model zarządzania operacyjnego informacji i przedmiot cyberbezpieczeństwa (CS) tworzy racjonalny zestaw środków zaradczych na podstawie morfologicznego podejścia. W przeciwieństwie do istniejących rozwiązań model ten został opracowany na podstawie inteligentnego wsparcia decyzji, matrycy morfologicznej dla każdego obwodu ochrony informacji i może generować zestaw opcji środków zaradczych, które uwzględniają kompatybilność oprogramowania i sprzętu. Wybór optymalnej opcji dla ochrony obwodowej informacji realizuje obiektywną funkcję, która maksymalizuje stosunek sumy "informacji o bezpieczeństwie" do całkowitego kosztu.
Abstract
The information is being discussed and its characteristics in the system of enterprise management. The model of operational management information and cyber security (CS) object forms a rational set of remedies based on morphological approach. Unlike existing solutions, the model prepared on the basis of intelligent decision support, a morphological matrix for each facility's perimeters of information protection, and can generate a set of options for remedies which take into account the compatibility of software and hardware. The choice of the optimal option set for that perimeter protection of information, implements an objective function that maximizes the ratio of the sum "security information" to the total rate "cost."