и вынужденных использовать для передачи информации вычислительные сети общего пользования
Появление новых типов угроз информационной безопасности информационно-телекоммуникационных систем предприятий, расширение способов их применения, особенно на этапе вторжения
Потери корпораций от несанкционированных воздействий на инфраструктуру телекоммуникационной сети становятся соизмеримы со стоимостью собственно информационно-телекоммуникационных систем предприятий
Необходимость применения гибких технологий защиты информации ИТКС и адаптивного принятия решений в условиях неопределенности типов информационных атак
Отсутствие методов адекватного описания нестационарных во времени и неоднородных в пространстве информационных процессов функционирования сетей передачи данных
Низкая достоверность принимаемых решений средствами обнаружения вторжении, высокая вероятность ложных срабатываний, снижающий пропускную способность сети
Проблема между существенно возросшей уязвимостью инфраструктуры КС и низким уровнем автоматизации обнаружения аномалий информационных процессов сети
ПРОТИВОРЕЧИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4
Проблемы практике
Проблемы теории
Предмет исследования где М(А) – модель (алгоритмы) идентификации аномалий СОВ;
А(ПС) – алгоритмы (программные средства) идентификации;
PI = { M, A (ПС), I } (1.2) I – информация для принятия решений.