Optimal information security system structure synthesis based on logical-probabilistic approach
Keywords:
information protection, structure synthesis, logic-probabilistic approachAbstract
Model and algorithm for optimal information security system structure synthesis are proposed in the paper. For this model construction logical-probabilistic approach is used. Due to this approach we can take into account topology of information system and ways which attacker can use for penetration in the system. Based on this information and attacks probability we can chose optimal configuration of security tools and their location in the network. The algorithm is suggested and obtained experimental results for real small network are presented.References
1. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Шнайер Б. — СПб: Питер, 2003. — 368 с. — ISBN 5 318 00193 9.
2. Schneier. B. Attack Trees / Schneier. B. // Dr Dobb's Journal. — 2007. — № 24. – P. 12—18.
3. Sheyner O. Tools for Generating and Analyzing Attack Graphs // Oleg Sheyner, Jeannette Wing // Springer. — 2003. — LNSC 3188. — P. 344—371.
4. Sheyner O. Two Formal Analyses of Attack Graphs. / Sheyner O., Jha S., Wing J. // IEEE Computer Security Founda-tions Workshop, Cape Brenton, Nova Scotia, Canada. — 2002. — June. — P. 49—63.
5. Todd Hughes. Attack scenario graphs for computer network threat analysis and prediction. / Todd Hughes, Oleg Sheyner // Complexity. — 2003. — №9 (2). — P. 15—18.
6. Новіков О. М. Побудова логіко-імовірнісної моделі захищеної комп’ютерної системи / О. М. Новіков, А. О. Ти-мошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — № 3. — С. 101—105.
7. Рябинин И. А. Надежность и безопасность структурно-сложных систем / Рябинин И. А. — СПб: Политехника, 2000. — 248с. — ISBN 5-7325-0549-0
8. Новіков О. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / О. М. Новіков, А. М. Родіонов // Інформаційні технології та комп’ютерна інженерія (ВНТУ). — 2008. — №1 (11). — C. 170—175.
9. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование / Ковалев М. М. — М.: Едиториал УРСС, 2003. — 192с. — ISBN 5-354-00499-3
2. Schneier. B. Attack Trees / Schneier. B. // Dr Dobb's Journal. — 2007. — № 24. – P. 12—18.
3. Sheyner O. Tools for Generating and Analyzing Attack Graphs // Oleg Sheyner, Jeannette Wing // Springer. — 2003. — LNSC 3188. — P. 344—371.
4. Sheyner O. Two Formal Analyses of Attack Graphs. / Sheyner O., Jha S., Wing J. // IEEE Computer Security Founda-tions Workshop, Cape Brenton, Nova Scotia, Canada. — 2002. — June. — P. 49—63.
5. Todd Hughes. Attack scenario graphs for computer network threat analysis and prediction. / Todd Hughes, Oleg Sheyner // Complexity. — 2003. — №9 (2). — P. 15—18.
6. Новіков О. М. Побудова логіко-імовірнісної моделі захищеної комп’ютерної системи / О. М. Новіков, А. О. Ти-мошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — № 3. — С. 101—105.
7. Рябинин И. А. Надежность и безопасность структурно-сложных систем / Рябинин И. А. — СПб: Политехника, 2000. — 248с. — ISBN 5-7325-0549-0
8. Новіков О. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем / О. М. Новіков, А. М. Родіонов // Інформаційні технології та комп’ютерна інженерія (ВНТУ). — 2008. — №1 (11). — C. 170—175.
9. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование / Ковалев М. М. — М.: Едиториал УРСС, 2003. — 192с. — ISBN 5-354-00499-3
Downloads
-
PDF (Українська)
Downloads: 97
Abstract views: 135
Published
2010-11-12
How to Cite
[1]
L. P. Martynenko, O. M. Novikov, and A. M. Rodionov, “Optimal information security system structure synthesis based on logical-probabilistic approach”, Вісник ВПІ, no. 1, pp. 51–57, Nov. 2010.
Issue
Section
Information technologies and computer sciences
License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).