Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы

Автор: Губарева Ольга Юрьевна, Осипов Олег Владимирович, Пугин Владимир Владимирович

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Электромагнитная совместимость и безопасность оборудования

Статья в выпуске: 4 т.14, 2016 года.

Бесплатный доступ

Расширение области применимости информационных систем приводит к более сложной их реализации и, как следствие, к необходимости защиты как отдельных модулей, так и системы в целом. В работе рассмотрена вероятностная модель мониторинга угрозы безопасности информационной системы в целом. Использование предлагаемой модели позволяет анализировать воздействие различных факторов и угроз на информационную систему и обеспечивать режим ее оптимальной работы. Предлагаемая методика проведения мониторинга угрозы информационной безопасности базируется на анализе информационных рисков и построении иерархической вероятностной модели угрозы.

Еще

Информационная безопасность, информационная система, риск, анализ, информация, уязвимость, угроза, диагностическая система, вероятностная модель, формула байеса, условная вероятность

Короткий адрес: https://sciup.org/140191856

IDR: 140191856   |   DOI: 10.18469/ikt.2016.14.4.12

Список литературы Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы

  • Лихтциндер Б.Я., Аверьянов С.В., Пугин В.В., Шигаев В.В. Использование вероятностных методов оценки знаний при разработке тестирующих модулей распределенных тренинг-систем//ИКТ. Т. 1, №3, 2003. -С. 40-45.
  • Brand E., Gerritsen R. Naive-Bayes and Nearest Neighbor//DBMS. No7, 1998. -Р. 131-165.
  • Friedman N., Geiger D., Goldszmidt M. е.а. Bayesian Network//Machine Learning. No 29, 1997. -Р. 131-165.
  • Heckerman D. Bayesian Networks for Data Mining//Data Mining and Knowledge Discovery. No 1, 1997. -Р. 79-119.
  • Куканова Н. Методика оценки риска ГРИФ 2006 из состава Digital Security Office6//URL: https://dsec.ru/ipm-research-center article/(д.о. 22.10.2016)/
  • Сердюк В. Аудит информационной безопасности. BYTE Россия, №4 (92), 2006//URL: http://www.bytemag.ru/articles/detail. php?ID=6781 (д.о. 22.10.2016)/
  • Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. Security.meganet.md//URL: http://bre.ru/security/13985.html (д.о. 22.10.2016).
  • Software Engineering Institute Carnegie Mellon. OCTAVE//URL: www.cert.org/octave (д.о. 22.10.2016).
  • Siemens. The total information security toolkit//URL: http://www.cramm.com (д.о. 22.10.2016).
  • Пугин В.В., Губарева О.Ю. Методика Risk Watch для анализа рисков в сфере информационной безопасности//Мате-риалы XIX РНТК ПГУТИ, 2012. -С. 53.
  • Пугин В.В., Губарева О.Ю. Методика FRAP для анализа рисков в сфере информационной безопасности.//Материалы XIX РНТК ПГУТИ, 2012. -С. 50.
  • Harshna, Navneet Kaur. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm//International Journal of Advanced Research in Computer and Communication Engineering. Vol. 3, No. 1, 2014. -Р. 5021-5028.
  • Anoop Singhal, Ximming Ou. Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs//NIST Interagency Report 778. National Institute of Standards and Technology, Gaithersburg, Maryland, 2011. -23 p.
Еще
Статья научная