СИНТЕЗ ОПТИМАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЛОГІКО-ІМОВІРНІСНОГО ПІДХОДУ

  • Л. П. Мартиненко Національний технічний університет України «Київський політехнічний інститут»
  • O. M. Новіков Національний технічний університет України «Київський політехнічний інститут»
  • A. M. Родіонов Національний технічний університет України «Київський політехнічний інститут»
Ключові слова: захист інформації, синтез структури, логіко-ймовірнісний підхід

Анотація

Запропоновано модель та алгоритм для оптимального синтезу структури системи захисту інформації інформаційно-комунікаційної системи. Для побудови цієї моделі використано логіко-імовірнісний підхід. Завдяки цьому підходу буде враховуватись топологія мережі і шляхи, якими зловмисник може здійснити проникнення до системи. Базуючись на цій інформації, а також ймовірностях атак, можна вибрати оптимальну конфігурацію механізмів захисту та структуру їх розміщення у мережі. Наведено алгоритм та отримано результати обчислень для реальної невеликої мережі.

Біографії авторів

Л. П. Мартиненко, Національний технічний університет України «Київський політехнічний інститут»
студентка фізико-технічного інституту
O. M. Новіков, Національний технічний університет України «Київський політехнічний інститут»
директор фізико-технічного інституту
A. M. Родіонов, Національний технічний університет України «Київський політехнічний інститут»
аспірант фізико-технічного інституту

Посилання

1. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Шнайер Б. — СПб: Питер, 2003. — 368 с. — ISBN 5 318 00193 9.
2. Schneier. B. Attack Trees / Schneier. B. // Dr Dobb's Journal. — 2007. — № 24. – P. 12—18.
3. Sheyner O. Tools for Generating and Analyzing Attack Graphs // Oleg Sheyner, Jeannette Wing // Springer. — 2003. — LNSC 3188. — P. 344—371.
4. Sheyner O. Two Formal Analyses of Attack Graphs. / Sheyner O., Jha S., Wing J. // IEEE Computer Security Founda-tions Workshop, Cape Brenton, Nova Scotia, Canada. — 2002. — June. — P. 49—63.
5. Todd Hughes. Attack scenario graphs for computer network threat analysis and prediction. / Todd Hughes, Oleg Sheyner // Complexity. — 2003. — №9 (2). — P. 15—18.
6. Новіков О. М. Побудова логіко-імовірнісної моделі захищеної комп’ютерної системи / О. М. Новіков, А. О. Ти-мошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — № 3. — С. 101—105.
7. Рябинин И. А. Надежность и безопасность структурно-сложных систем / Рябинин И. А. — СПб: Политехника, 2000. — 248с. — ISBN 5-7325-0549-0
8. Новіков О. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / О. М. Новіков, А. М. Родіонов // Інформаційні технології та комп’ютерна інженерія (ВНТУ). — 2008. — №1 (11). — C. 170—175.
9. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование / Ковалев М. М. — М.: Едиториал УРСС, 2003. — 192с. — ISBN 5-354-00499-3
Переглядів анотації: 39 Завантажень PDF: 27
Опубліковано
2010-11-12
Як цитувати
[1]
Л. П. Мартиненко, НовіковO. M., і РодіоновA. M., СИНТЕЗ ОПТИМАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЛОГІКО-ІМОВІРНІСНОГО ПІДХОДУ, Вісник Вінницького політехнічного інституту, № 1, с. 51-57, Лис 2010.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка

Завантаження

Данные скачивания пока не доступны.