СИНТЕЗ ОПТИМАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЛОГІКО-ІМОВІРНІСНОГО ПІДХОДУ
Ключові слова:
захист інформації, синтез структури, логіко-ймовірнісний підхідАнотація
Запропоновано модель та алгоритм для оптимального синтезу структури системи захисту інформації інформаційно-комунікаційної системи. Для побудови цієї моделі використано логіко-імовірнісний підхід. Завдяки цьому підходу буде враховуватись топологія мережі і шляхи, якими зловмисник може здійснити проникнення до системи. Базуючись на цій інформації, а також ймовірностях атак, можна вибрати оптимальну конфігурацію механізмів захисту та структуру їх розміщення у мережі. Наведено алгоритм та отримано результати обчислень для реальної невеликої мережі.Посилання
1. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Шнайер Б. — СПб: Питер, 2003. — 368 с. — ISBN 5 318 00193 9.
2. Schneier. B. Attack Trees / Schneier. B. // Dr Dobb's Journal. — 2007. — № 24. – P. 12—18.
3. Sheyner O. Tools for Generating and Analyzing Attack Graphs // Oleg Sheyner, Jeannette Wing // Springer. — 2003. — LNSC 3188. — P. 344—371.
4. Sheyner O. Two Formal Analyses of Attack Graphs. / Sheyner O., Jha S., Wing J. // IEEE Computer Security Founda-tions Workshop, Cape Brenton, Nova Scotia, Canada. — 2002. — June. — P. 49—63.
5. Todd Hughes. Attack scenario graphs for computer network threat analysis and prediction. / Todd Hughes, Oleg Sheyner // Complexity. — 2003. — №9 (2). — P. 15—18.
6. Новіков О. М. Побудова логіко-імовірнісної моделі захищеної комп’ютерної системи / О. М. Новіков, А. О. Ти-мошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — № 3. — С. 101—105.
7. Рябинин И. А. Надежность и безопасность структурно-сложных систем / Рябинин И. А. — СПб: Политехника, 2000. — 248с. — ISBN 5-7325-0549-0
8. Новіков О. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / О. М. Новіков, А. М. Родіонов // Інформаційні технології та комп’ютерна інженерія (ВНТУ). — 2008. — №1 (11). — C. 170—175.
9. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование / Ковалев М. М. — М.: Едиториал УРСС, 2003. — 192с. — ISBN 5-354-00499-3
2. Schneier. B. Attack Trees / Schneier. B. // Dr Dobb's Journal. — 2007. — № 24. – P. 12—18.
3. Sheyner O. Tools for Generating and Analyzing Attack Graphs // Oleg Sheyner, Jeannette Wing // Springer. — 2003. — LNSC 3188. — P. 344—371.
4. Sheyner O. Two Formal Analyses of Attack Graphs. / Sheyner O., Jha S., Wing J. // IEEE Computer Security Founda-tions Workshop, Cape Brenton, Nova Scotia, Canada. — 2002. — June. — P. 49—63.
5. Todd Hughes. Attack scenario graphs for computer network threat analysis and prediction. / Todd Hughes, Oleg Sheyner // Complexity. — 2003. — №9 (2). — P. 15—18.
6. Новіков О. М. Побудова логіко-імовірнісної моделі захищеної комп’ютерної системи / О. М. Новіков, А. О. Ти-мошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — № 3. — С. 101—105.
7. Рябинин И. А. Надежность и безопасность структурно-сложных систем / Рябинин И. А. — СПб: Политехника, 2000. — 248с. — ISBN 5-7325-0549-0
8. Новіков О. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / О. М. Новіков, А. М. Родіонов // Інформаційні технології та комп’ютерна інженерія (ВНТУ). — 2008. — №1 (11). — C. 170—175.
9. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование / Ковалев М. М. — М.: Едиториал УРСС, 2003. — 192с. — ISBN 5-354-00499-3
##submission.downloads##
-
PDF
Завантажень: 97
Переглядів анотації: 135
Опубліковано
2010-11-12
Як цитувати
[1]
Л. П. Мартиненко, О. М. Новіков, і А. М. Родіонов, «СИНТЕЗ ОПТИМАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЛОГІКО-ІМОВІРНІСНОГО ПІДХОДУ», Вісник ВПІ, вип. 1, с. 51–57, Листоп. 2010.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).