Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень
Автор
Салієва, О. В.
Яремчук, Ю. Є.
Saliіeva, O.
Yaremchuk, Yu.
Дата
2020Metadata
Показати повну інформаціюCollections
- Наукові роботи каф. МБІС [406]
Анотації
Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її захищеності. У переважній більшості дане питання вирішується за допомогою методів статистичного аналізу, які потребують розгляду значного обсягу інформації, складних розрахунків та займають тривалий час для опрацювання. Тому у роботі пропонується ранжування загроз системі захисту інформації з використанням теорії нечітких відношень. На основі визначених рангів здійснюється розбиття множини загроз системі захисту інформації на класи, які не перетинаються та еквівалентні за вагомістю. Розбиття на класи проводиться з використанням транзитивного замикання нечіткого відношення схожості. Для забезпечення захищеності системи захисту інформації пропонується розподіл допустимих витрат у пропорційній еквівалентності рангам загроз. Це сприятиме раціональному використанню ресурсів та засобів для попередження, усунення або ж зменшення сили впливу вірогідних загроз інформаційній безпеці. For the construction and effective functioning of the information protection system it is necessary to analyze the
possible threats to the level of their impact on the studied
system and determine the allowable costs to ensure its security. The vast majority of this issue is solved using statistical analysis methods, which require consideration of a significant amount of information, complex calculations and
take a long time to process. Therefore, the paper proposes
the ranking of threats to the information security system
using the theory of fuzzy relations. The initial information
about the system is given in the form of a vague relationship of the impact of threats on non-compliance with the
established criteria. Based on the defined ranks, the set of
threats to the information protection system is divided into
classes that do not intersect and are equivalent in weight.
The division into classes is carried out using a transitive
closure of the fuzzy similarity relationship and makes it
possible to build a clear plan for the protection of the information space, taking into account the degree of influence of each class of threats. A decomposition tree for
equivalence classes is also constructed, which clearly represents the number of classes and the list of threats belonging
to this class at each level. To ensure the security of the information security system, it is proposed to distribute the
eligible costs in proportional equivalence to the ranks of
threats. This will promote the rational use of resources and
tools to prevent, eliminate or reduce the impact of probable threats to the information security system, provide a
balance between the level of information risk and the eligible costs of information security measures.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/34665