| Русский Русский | English English |
   
Главная Current Issue
25 | 04 | 2024
10.14489/vkit.2015.07.pp.029-032

DOI: 10.14489/vkit.2015.07.pp.029-032

Гатчин Ю. А., Теплоухова О. А.
АНАЛИЗ ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
(с. 29-32)

Аннотация. Рассмотрена проблема анализа результативности и эффективности применяемых мер и средств защиты в информацион-ных системах, выявления потенциальных уязвимостей в процессе обеспечения информационной безопасности. Предложена мето-дика, позволяющая получить формализованный подход для оценки защищенности информационной системы. В рамках данной методики разработан математический аппарат, определяющий стойкость применяемой системы защиты информации по отношению к актуальным угрозам, выявленным для исследуемой информационной системы, с учетом мотивации, возможно-стей и квалификации потенциального нарушителя.

Ключевые слова:  система защиты информации; оценка эффективности; модель угроз; модель нарушителя; атака.

 

Gatchin Yu. A., Teploukhova O. A.
ANALYSIS OF EFFICIENCY FOR INFORMATION SECURITY SYSTEMS
(pp. 29-32)

Abstract. In article, the problem of the analysis of productivity and efficiency of the applied measures and guards in information systems is considered. Timely detection of potential vulnerabilities in process of ensuring information security will allow taking timely and reasonable measures for its improvement and elimination of root causes of the arisen deviations. The offered technique of the analysis of efficiency includes creation of mathematical violator's model and the model of threats following from it. As a result of a ratio of these models, the matrix containing various options for realization of possible attacks turns out. As a result of application of the received matrix to concrete system of information security there is an opportunity to classify by various criteria of the scheme of the carried-out attacks. Further, it will allow estimating their feasibility of rather considered system of protection and to receive the formalized approach for an assessment of security for all information system. The algorithm developed for this technique receives concrete characteristics of the studied system of protection, the parameters setting category of the violator and a set of potential attacks as entrance data. The algorithm for each attack is determined by the work course the corresponding value of risk. This value is calculated on the basis of such parameters as probability of realization of attack and degree of damage from application of attack to system of protection. At that the probability of realization is meant as probability of that the specific violator possesses all resources for implementation of this attack and considers its carrying out expedient in the considered system. Further, in algorithm the assessment of resistance of system of protection to the considered attacks is defined based on the received values of risks. At that in algorithm, the adjusted parameters for determination of threshold values for risks that allows making more flexible application of the developed algorithm to various information systems are used. Thus, the developed mathematical apparatus will allow estimating firmness of system of the information security applied in information system in relation to the actual threats revealed for the studied information system taking into account motivation, opportunities and qualifi-cation of the potential violator. At the due level of automation and existence of the worked basic model of threats, this technique will allow reducing considerably time of the expert who is carrying out audit by the analysis of the realized information measures of protection.

Keywords: System of information security; Efficiency assessment; Model of threats; Violator's model; Attack.

Рус

 Ю. А. Гатчин, О. А. Теплоухова (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Eng

Yu. A. Gatchin, O. A. Teploukhova (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. К оценке эффективности защиты информации в телекомму¬никационных системах посредством нечетких множеств / А. В. Жижелев и др. // Изв. вузов. Приборостроение. 2003. Т. 46, № 7. С. 22 – 29.
2. Осовецкий Л. Г., Шевченко В. В. Оценка защищенности сетей и систем // Экспресс Электроника. 2002. № 2–3. С. 20 – 24.
3. Бондарь И. В. Методика построения модели угроз безопа-сности информации для автоматизированных систем // Вестник Сибирского государственного аэрокосмического университета им. акад. М. Ф. Решетнева. 2012. № 3. С. 7 – 10.
4. Бирюков А. А. Информационная безопасность: защита и напа¬дение. М.: ДМК Пресс, 2012. 474 с.
5. Стефаров А. П. Жуков В. Г. Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах // Изв. ЮФУ. Техн. науки. 2012. № 12. С. 45 – 54.
6. Теплоухова О. А. Построение модели угроз защищенности образа операционной системы, загружаемого по сети на тонкие клиенты в системах терминального доступа // Сб. тр. III Всероссийского конгресса молодых ученых, СПб., 8 – 11 апр. 2014 г. СПб., 2014. С. 151 – 156.
7. К разработке модели адаптивной защиты информации / Г. Ф. Нестерук и др. // Специальная техника. 2005. № 2. С. 52 – 58.

Eng

1. Zhizhelev A. V. (2003). Evaluating the effectiveness of information protection in telecommunication systems by means of fuzzy sets. Izvestiia VUZov. Priborostroenie, 46(7), pp. 22-29.
2. Osovetskii L. G., Shevchenko V. V. (2002). Evaluation of the security of networks and systems. Ekspress Elektronika, (2-3), pp. 20-24.
3. Bondar' I. V. (2012). A method of constructing models of threats to information security for automated systems. Vestnik Sibirskogo gosudarstvennogo aerokosmicheskogo universiteta im. akad. M. F. Reshetneva, (3), pp. 7-10.
4. Biriukov A. A. (2012). Information security: attack and defense. Moscow: DMK Press.
5. Stefarov A. P. Zhukov V. G. (2012). The formation of the standard models of the violator of the rules of the access control in automated systems. Izvestiia IuFU. Tekhnicheskie nauki., (12), pp. 45-54.
6. Teploukhova O. A. (2014). Building a model of threats to the security of the operating system image that is loaded over the network to thin clients in the terminal access systems. Proceedings of the III All-Russian congress of young scientist, St. Petersburg, 8-11 April 2014, pp. 151-156.
7. Nesteruk G. F. et al. (2005). Developing of the model of adaptive information security. Spetsial'naia tekhnika, (2), pp. 52-58.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2015.07.pp.029-032}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2015.07.pp.029-032}

 

 

 

 

 

.

.

 

 

 
Search
Баннер
Баннер
Rambler's Top100 Яндекс цитирования