LAUSR.org creates dashboard-style pages of related content for over 1.5 million academic articles. Sign Up to like articles & get recommendations!

Software for security event management: Development and utilization

Photo from archive.org

В настоящей статье рассматривается актуальная задача в области защиты информации, обусловленная отсутствием алгоритмического аппарата управления событиями безопасности и автоматизации процедур определения набора регистрируемых событий безопасности. В первой части статьи сформулирована… Click to show full abstract

В настоящей статье рассматривается актуальная задача в области защиты информации, обусловленная отсутствием алгоритмического аппарата управления событиями безопасности и автоматизации процедур определения набора регистрируемых событий безопасности. В первой части статьи сформулирована постановка математической задачи, подлежащей автоматизации с использованием табличного процессора, в том числе определена целевая функция и её переменные, а также приведены ссылки на источники, содержащие сведения о самом алгоритме решения. Представлено писание предложенного автором программного модуля, реализующего алгоритм определения набора регистрируемых событий безопасности, разработанного на базе табличного процессора, сертифицированного по требованиям безопасности информации Федеральной службой по техническому и экспортному контролю. Представлено описание контрольного примера, подготовленного для тестирования разработанного программного модуля, размерностью 30х20, содержащего 14 вариантов пороговых значений количества зарегистрированных событий безопасности варьировалось. Результаты применения программного модуля подтвердили соблюдение заданных граничных условий задачи, выявили нелинейную зависимость целевой функции от увеличения количества регистрируемых событий безопасности, а также нелинейную зависимость процента регистрируемых событий безопасности от общего исходного количества событий безопасности, подлежащих регистрации на источнике событий. Оценка производительности применения предложенного программного модуля, а именно загрузки центрального процессора, являлась приемлемой (не превысила 33%), что позволяет применять данную программную реализацию для типовых автоматизированный рабочих местах специалистов по защите информации, оснащенных соответствующими табличными процессорами. Предложенный в статье подход к программной реализации различных алгоритмов может быть инвариантен к области применения.

Keywords: event management; management development; software security; security event; development utilization

Journal Title: Bit Numerical Mathematics
Year Published: 2017

Link to full text (if available)


Share on Social Media:                               Sign Up to like & get
recommendations!

Related content

More Information              News              Social Media              Video              Recommended



                Click one of the above tabs to view related content.