Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы
Автор: Губарева Ольга Юрьевна, Осипов Олег Владимирович, Пугин Владимир Владимирович
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Электромагнитная совместимость и безопасность оборудования
Статья в выпуске: 4 т.14, 2016 года.
Бесплатный доступ
Расширение области применимости информационных систем приводит к более сложной их реализации и, как следствие, к необходимости защиты как отдельных модулей, так и системы в целом. В работе рассмотрена вероятностная модель мониторинга угрозы безопасности информационной системы в целом. Использование предлагаемой модели позволяет анализировать воздействие различных факторов и угроз на информационную систему и обеспечивать режим ее оптимальной работы. Предлагаемая методика проведения мониторинга угрозы информационной безопасности базируется на анализе информационных рисков и построении иерархической вероятностной модели угрозы.
Информационная безопасность, информационная система, риск, анализ, информация, уязвимость, угроза, диагностическая система, вероятностная модель, формула байеса, условная вероятность
Короткий адрес: https://sciup.org/140191856
IDR: 140191856 | УДК: 621.396.4 | DOI: 10.18469/ikt.2016.14.4.12
Hierarchical stochastic model for monitoring of treat to information security of information system
Nowadays modern information systems solve various problems concerned with automation of banks, insurance and trading company activities, financial exchanges, supervisory control and data acquisition applications etc. They become more complex due to widening of their applicability that requires protection for both loose units or modules and whole system. Therefore the problems of corporate information resources security providing take on a dimension during all steps of system design and maintenance. This work considers a stochastic model for monitoring of treat to information security of the whole information system. Proposed model provides analysis of various factors and threats influence on information system and its optimum operation mode under them. This developed technique is based on analysis of information security risks and designing of threat hierarchical stochastic model. We utilize the algorithm of directed search of information security risks, which performs security risk choice by maximal information capacity criterion. It provides decreasing of analyzing threats and therefore transmitted data capacity.
Список литературы Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы
- Лихтциндер Б.Я., Аверьянов С.В., Пугин В.В., Шигаев В.В. Использование вероятностных методов оценки знаний при разработке тестирующих модулей распределенных тренинг-систем//ИКТ. Т. 1, №3, 2003. -С. 40-45.
- Brand E., Gerritsen R. Naive-Bayes and Nearest Neighbor//DBMS. No7, 1998. -Р. 131-165.
- Friedman N., Geiger D., Goldszmidt M. е.а. Bayesian Network//Machine Learning. No 29, 1997. -Р. 131-165.
- Heckerman D. Bayesian Networks for Data Mining//Data Mining and Knowledge Discovery. No 1, 1997. -Р. 79-119.
- Куканова Н. Методика оценки риска ГРИФ 2006 из состава Digital Security Office6//URL: https://dsec.ru/ipm-research-center article/(д.о. 22.10.2016)/
- Сердюк В. Аудит информационной безопасности. BYTE Россия, №4 (92), 2006//URL: http://www.bytemag.ru/articles/detail. php?ID=6781 (д.о. 22.10.2016)/
- Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. Security.meganet.md//URL: http://bre.ru/security/13985.html (д.о. 22.10.2016).
- Software Engineering Institute Carnegie Mellon. OCTAVE//URL: www.cert.org/octave (д.о. 22.10.2016).
- Siemens. The total information security toolkit//URL: http://www.cramm.com (д.о. 22.10.2016).
- Пугин В.В., Губарева О.Ю. Методика Risk Watch для анализа рисков в сфере информационной безопасности//Мате-риалы XIX РНТК ПГУТИ, 2012. -С. 53.
- Пугин В.В., Губарева О.Ю. Методика FRAP для анализа рисков в сфере информационной безопасности.//Материалы XIX РНТК ПГУТИ, 2012. -С. 50.
- Harshna, Navneet Kaur. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm//International Journal of Advanced Research in Computer and Communication Engineering. Vol. 3, No. 1, 2014. -Р. 5021-5028.
- Anoop Singhal, Ximming Ou. Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs//NIST Interagency Report 778. National Institute of Standards and Technology, Gaithersburg, Maryland, 2011. -23 p.