The 3 reference contexts in paper S. Klimov M., N. Kotyashev N., С. Климов М., Н. Котяшев Н. (2016) “МЕТОД РЕГУЛИРОВАНИЯ РИСКОВ КОМПЛЕКСОВ СРЕДСТВ АВТОМАТИЗАЦИИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК // METHOD OF RISK MANAGEMENT FOR AUTOMATED SYSTEMS UNDER CONDITIONS OF CYBER ATTACKS” / spz:neicon:sustain:y:2013:i:2:p:93-107

  1. Start
    2045
    Prefix
    Тогда регулирование рисков заключается в целенаправленном изменении факторов риска до уровня возможности выполнения целевой функции КСА по двум возможным критериям: снижение уровня риска до требуемых значений или минимизация риска при имеющихся ограничениях на информационные ресурсы. Задача регулирования рисков КСА решается в линейной и нелинейной постановке. В работах
    Exact
    [1, 2]
    Suffix
    рассмотрены примеры регулирования рисков в линейной постановке при малых ограничениях на факторы риска, которые сведены к задаче линейного программирования в нормированном пространстве функционала затрат и ограничений. 94 ( )( )( )YbPaYPS⋅−+⋅−=11, (1) где ( )00XXXX−=; , a, bXXX21≤≤ – коэффициенты затрат на уменьшение факторов риска.
    (check this in PDF content)

  2. Start
    3500
    Prefix
    Данное утверждение вытекает из положений теории чувствительности, определяющих соотношения для функционала и факторов риска. Регулирование рисков КСА в условиях вероятностной неопределенности в задании факторов риска и их малых вариациях на основе использования функций чувствительности первого порядка
    Exact
    [3]
    Suffix
    выполняется следующим образом. Пусть риск обеспечения устойчивости функционирования КСА в условиях компьютерных атак описывается выражением RYP⋅=, где Y и Р – средние значения для вероятности реализации компьютерных атак и ущерба.
    (check this in PDF content)

  3. Start
    8700
    Prefix
    Уровень гарантированного риска составит Rг = 11.317 Риск невыполнения расчетной функциональной задачи КСА может быть определён через произведение вероятности возникновения опасного события на величину ущерба
    Exact
    [4]
    Suffix
    . Наиболее существенным является получение функции риска с учетом состояния информационного ресурса КСА. Зависимости для состояния информационных ресурсов (при показательном законе распределения компьютерных атак) и функции распределения времени реализации процесса в КСА, а также средний ущерб представлены на рисунке 3.
    (check this in PDF content)