СИНТЕЗ ОПТИМАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЛОГІКО-ІМОВІРНІСНОГО ПІДХОДУ

Автор(и)

  • Л. П. Мартиненко Національний технічний університет України «Київський політехнічний інститут»
  • О. М. Новіков Національний технічний університет України «Київський політехнічний інститут»
  • А. М. Родіонов Національний технічний університет України «Київський політехнічний інститут»

Ключові слова:

захист інформації, синтез структури, логіко-ймовірнісний підхід

Анотація

Запропоновано модель та алгоритм для оптимального синтезу структури системи захисту інформації інформаційно-комунікаційної системи. Для побудови цієї моделі використано логіко-імовірнісний підхід. Завдяки цьому підходу буде враховуватись топологія мережі і шляхи, якими зловмисник може здійснити проникнення до системи. Базуючись на цій інформації, а також ймовірностях атак, можна вибрати оптимальну конфігурацію механізмів захисту та структуру їх розміщення у мережі. Наведено алгоритм та отримано результати обчислень для реальної невеликої мережі.

Біографії авторів

Л. П. Мартиненко, Національний технічний університет України «Київський політехнічний інститут»

студентка фізико-технічного інституту

О. М. Новіков, Національний технічний університет України «Київський політехнічний інститут»

директор фізико-технічного інституту

А. М. Родіонов, Національний технічний університет України «Київський політехнічний інститут»

аспірант фізико-технічного інституту

Посилання

1. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Шнайер Б. — СПб: Питер, 2003. — 368 с. — ISBN 5 318 00193 9.
2. Schneier. B. Attack Trees / Schneier. B. // Dr Dobb's Journal. — 2007. — № 24. – P. 12—18.
3. Sheyner O. Tools for Generating and Analyzing Attack Graphs // Oleg Sheyner, Jeannette Wing // Springer. — 2003. — LNSC 3188. — P. 344—371.
4. Sheyner O. Two Formal Analyses of Attack Graphs. / Sheyner O., Jha S., Wing J. // IEEE Computer Security Founda-tions Workshop, Cape Brenton, Nova Scotia, Canada. — 2002. — June. — P. 49—63.
5. Todd Hughes. Attack scenario graphs for computer network threat analysis and prediction. / Todd Hughes, Oleg Sheyner // Complexity. — 2003. — №9 (2). — P. 15—18.
6. Новіков О. М. Побудова логіко-імовірнісної моделі захищеної комп’ютерної системи / О. М. Новіков, А. О. Ти-мошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — № 3. — С. 101—105.
7. Рябинин И. А. Надежность и безопасность структурно-сложных систем / Рябинин И. А. — СПб: Политехника, 2000. — 248с. — ISBN 5-7325-0549-0
8. Новіков О. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / О. М. Новіков, А. М. Родіонов // Інформаційні технології та комп’ютерна інженерія (ВНТУ). — 2008. — №1 (11). — C. 170—175.
9. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование / Ковалев М. М. — М.: Едиториал УРСС, 2003. — 192с. — ISBN 5-354-00499-3

##submission.downloads##

Переглядів анотації: 135

Опубліковано

2010-11-12

Як цитувати

[1]
Л. П. Мартиненко, О. М. Новіков, і А. М. Родіонов, «СИНТЕЗ ОПТИМАЛЬНОЇ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ЛОГІКО-ІМОВІРНІСНОГО ПІДХОДУ», Вісник ВПІ, вип. 1, с. 51–57, Листоп. 2010.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.