METHODOLOGY FOR ASSESSING THE VALUE OF THE RESIDUAL RISKS IN LANS. ASSESSMENT OF THE RESIDUAL RISK, WHILE ENSURING CONFIDENTIALITY OF INFORMATION OBJECTS
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
METHODOLOGY FOR ASSESSING THE VALUE OF THE RESIDUAL RISKS IN LANS. ASSESSMENT OF THE RESIDUAL RISK, WHILE ENSURING CONFIDENTIALITY OF INFORMATION OBJECTS
МЕТОДИКИ ОЦЕНКИ ВЕЛИЧИН ОСТАТОЧНЫХ РИСКОВ В ЛВС. ОЦЕНКА ОСТАТОЧНОГО РИСКА ПРИ ОБЕСПЕЧЕНИИ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ МЕТОДИКИ ОЦІНКИ ВЕЛИЧИН ЗАЛИШКОВИХ РИЗИКІВ У ЛОМ. ОЦІНКА ЗАЛИШКОВОГО РИЗИКУ ПРИ ЗАБЕЗПЕЧЕННІ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЙНИХ ОБ’ЄКТІВ |
|
Creator |
Василенко, В.С.; Національний авіаційний університет
Дубчак, Е.В.; Національний авіаційний університет Василенко, М.Ю; Національний авіаційний університет |
|
Subject |
—
confidentiality; integrity; information availability; residual risk; local computer network UDC 004.056.2 — конфиденциальность; целостность; доступность информации; остаточные риски; локальные вычислительные сети УДК 004.056.2 — конфіденційність; цілісність; доступність інформації; залишкові ризики; локальні обчислювальні мережі УДК 004.056.2 |
|
Description |
The technique of estimation of information resources security in the local computer network (LAN) using graphical model is offered in this article. The quality estimation of protection system of confidentiality as one of information functional qualities is defined. Residual risks sizes as quantity indicators of the protection system are defined. The technique provides: the detailed analysis of attacks implementers interaction which are directed on overcoming mechanisms of LAN information security maintenance, with counteraction means these threats that is carried out by information protection service; definition of interaction threats models with counteraction means these threats for protection object – the LAN information resources. Formular expressions for residual risks sizes calculation concerning confidentiality of information objects are resulted and their calculation order is defined on the basis of these models. The technique provides definition of necessary initial data also. Estimations of residual risks sizes, which is received by this technique, allow to define conformity of LAN security level to requirements of information safety policy.
В статье на основе использования графической модели предложена методика оценки защищенности информационных ресурсов в локальной вычислительной сети (ЛВС). Проведена оценка качества системы защиты конфиденциальности как одного из функциональных качеств информации. Определены величины остаточных рисков как количественных показателей данной системы защиты. Методикой предусматривается: детальный анализ взаимодействия средств реализации атак, направленных на преодоление механизмов обеспечения защищенности информации ЛВС, со средствами противодействия этим угрозам, что осуществляется службой защиты информации; разработка моделей взаимодействия угроз со средствами противодействия этим угрозам для объекта защиты – информационных ресурсов ЛВС. На основе этих моделей приведены формульные выражения для расчета величин остаточных рисков относительно конфиденциальности информационных объектов и определен порядок их вычисления. Методикой также предусмотрено определение необходимых исходных данных. Оценки величин остаточных рисков, полученные по методике, позволяют определить соответствие уровня защищенности ЛВС требованиям политики безопасности информации. У статті на основі використання графічної моделі запропонована методика оцінки захищеності інформації в локальній обчислювальній мережі (ЛОМ). Проведено оцінку якості системи захисту конфіденційності як одної з функціональних властивостей інформації. Визначено величини залишкових ризиків як кількісних показників даної системи захисту. Методикою передбачається: детальний аналіз взаємодії засобів реалізації атак, спрямованих на подолання механізмів забезпечення захищеності інформації ЛОМ, із засобами протидії цим загрозам, що здійснюється службою захисту інформації; розроблення моделей взаємодії загроз із засобами протидії цим загрозам для об’єкту захисту - інформаційних ресурсів певної ЛОМ. На підставі цих моделей наведено формульні вирази для розрахунків величин залишкових ризиків щодо конфіденційності інформаційних об’єктів та визначено порядок їх розрахунку. Методикою також передбачено визначення необхідних вихідних даних Отримані за методикою оцінки величин залишкового ризику дозволяють оцінити відповідність рівня захищеності ЛОМ вимогам політики безпеки інформації. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2014-01-17
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/SBT/article/view/5570
|
|
Source |
Наукоємні технології; Том 19, № 3 (2013); 305-312
Science-based technologies; Том 19, № 3 (2013); 305-312 Наукоемкие технологии; Том 19, № 3 (2013); 305-312 |
|
Language |
uk
|
|