Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах
{"title":"МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ","authors":"Володимир Хорошко, Юлія Хохлачова, Володимир Погорелов, Ахмад Расмі Алі Аясрах","doi":"10.18372/2410-7840.24.16932","DOIUrl":null,"url":null,"abstract":"Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"49 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ukrainian Information Security Research Journal","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.18372/2410-7840.24.16932","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

摘要

为确保信息系统资源安全的基本特征,防止未经授权的用户访问信息和泄露信息内容,有必要使用各种手段(硬件或软件)进行访问管理、物理访问控制、通过技术渠道防止信息泄露、密码转换工具(用于加密和解密机密信息,以及生成和分发密钥的手段)、安全警报和组织访问限制。本文建立了网络攻击手段与网络防御手段相互作用过程的模型,以确保信息系统资源安全的基本特征,由于运行模式或未经授权使用存储介质的残余风险和变化量,从而侵犯了其完整性、可用性和保密性,因此可以对网络安全状况进行定量和定性评估。文章还提出了保护手段交互过程模型,通过使用网络攻击手段与网络保护手段交互过程模型和信息系统资源基本安全特征分解模型,并考虑到信息系统资源网络保护过程中基本安全特征的相关指标,可以提高效率与网络攻击强度依赖关系动态评估的准确性。所提出的网络防御模型可以在网络攻击开始影响信息系统之前就对其进行阻断。这样,网络防御就能更有效地利用其资源,而不需要对每次警告都做出反应,因为可能会出现错误警告。通过所考虑的模型,我们可以提出在保护具有基本安全特性的资源时,以违反概率的形式评估剩余风险的表达式,并制定受保护资源过渡到人工失效模式的条件。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ
Для забезпечення базових характеристик безпеки ресурсів інформаційних систем за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) адміністрування доступу, управління фізичним доступом, захисту від витоків інформації технічними каналами, засоби криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби охоронної сигналізації та організаційного обмеження доступом тощо. В роботі розроблено моделі процесу взаємодії засобів реалізації кібератак з засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем в яких, за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити кількісно-якісне оцінювання стану кіберзахищеності. Також представлена модель процесу взаємодії засобів захисту, в якій за рахунок використання моделі процесу взаємодії засобів реалізації кібератак з засобами кберзахисту і декомпозиції базових характеристик безпеки ресурсів інформаційних систем та урахування відповідних показників базових характеристик безпеки в процесі кіберзахисту ресурсів інформаційних систем дозволяє підвищити точність динамічного оцінювання залежності ефективності від інтенсивності впливів кібератак. Запропоні моделі кіберзахисту дають можливість блокувати кібератаки в інформаційних системах ще до того, як вони почали діяти на систему. Таким чином кіберзахист може більш ефективно використовувати свої ресурси, що не потребує реагування на кожне попередження, оскільки можуть бути і хибні попередження. Розглянуті моделі дозволяють, запропонувати вирази для оцінки залишкового ризику при захисті ресурсів базових характеристик безпеки у вигляді ймовірностей їх порушення та сформувати умови переходу захищеного ресурсу в режим штучної відмови.
求助全文
通过发布文献求助,成功后即可免费获取论文全文。 去求助
来源期刊
自引率
0.00%
发文量
0
期刊最新文献
DESIGN AND EVALUATION OF AN IOTA-BASED MEDICAL INFORMATION SYSTEM СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ JUSTIFICATION OF DIRECTIONS FOR IMPROVING AUTHENTICATION PROTOCOLS IN INFORMATION AND COMMUNICATION SYSTEMS ПРАКТИЧНА ОЦІНКА РЕАЛІЗАЦІЇ РОЗПОДІЛЕНОГО КРИПТОАНАЛІЗУ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ ОСОБЛИВОСТІ ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ ЗДІЙСНЕННЯ КІБЕРВПЛИВУ
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1