10.14489/vkit.2023.03.pp.029-039 |
DOI: 10.14489/vkit.2023.03.pp.029-039 Буряк Ю. И., Скрынников А. А. Аннотация. Рассмотрена задача разработки быстрого алгоритма перебора вариантов для выбора наилучшего состава защит информационных ресурсов. Сформирован необходимый состав моделей, в том числе моделей угроз, уязвимостей, средств защиты и поражения ресурса. Принято, что ущерб ресурса определяется совместным действием угроз и средств защиты, при этом для оценки суммарного воздействия не имеет значения последовательность применения отдельных угроз. Вредоносность угроз и эффективность средств защиты описаны в рамках вероятностной модели. Предложен критерий для выбора оптимального набора защит. Разработан быстрый алгоритм расчета наилучшего варианта защиты на основе упорядоченного перебора подмножеств защит, причем в качестве начального множества использован минимальный набор защит, который покрывает все угрозы. Последовательно рассмотрены методы расчета защищенности при формировании решения о переконфигурировании и реструктуризации корпоративных информационных систем. Приведены результаты расчетов и показана возможность значительного сокращения длительности вычислительных процедур. Ключевые слова: модели угроз; защищенность информационных ресурсов; комбинаторная оптимизация; численные методы.
Buryak Yu. I., Skrynnikov A. A. Abstract. The problem of developing a fast algorithm for calculating options for choosing the best composition of information resource protection in a corporate information system is considered. The necessary composition of models has been formed, including: threats, vulnerabilities, means of protection and destruction of the resource. It is assumed that the damage to the resource is determined by the joint action of threats and means of protection, while the sequence of application of individual threats does not matter for assessing the total value. The harmfulness of threats and the effectiveness of protection tools are described within the framework of a probabilistic model. A criterion for choosing the optimal set of protections is proposed. The criteria for forming a decision on reconfiguration and restructuring of the corporate information system are consistently considered. It is shown that the present problem relates to difficult combinatorial optimization problems, that is, there is no general polynomial algorithm for it that allows to obtain a solution in polynomial time. However, taking into account the specifics of the task, in some cases, allows you to build calculation schemes that provide sufficient accuracy of the solution and an acceptable time. The following calculation schemes are considered: the search for alternative options by sorting through threats, by means of protection, as well as a sequential search of a variety of means of protection. The effectiveness of each scheme was evaluated based on the number of iteration options. A fast algorithm has been developed for calculating the best protection option based on an ordered search of subsets of protections, and the minimum set of protections that covers all threats is used as the initial set. The results of calculations are presented and the possibility of a sharp reduction in the time of computational procedures is shown. Keywords: Models of threats; Information resources security; Combinatorial optimization; Numerical methods.
РусЮ. И. Буряк (Московский авиационный институт (научно-исследовательский университет), Москва, Россия) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
EngYu. I. Buryak (Moscow Aviation Institute (National Research University), Moscow, Russia) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Рус1. ГОСТ Р ИСО/МЭК 27005–2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности [Электронный ре-сурс]. URL: https:// unicoms.biz (дата обращения: 14.09.2022). Eng1. Information technology. Methods and means of ensuring security. Information security risk management. National Standard No. GOST R ISO/MEK27005–2010. Available at: https://unicoms.biz (Accessed: 14.09.2022). [in Russian language]
РусСтатью можно приобрести в электронном виде (PDF формат). Стоимость статьи 500 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке. После поступления денег на счет издательства, вам будет выслан электронный вариант статьи. Для заказа скопируйте doi статьи: 10.14489/vkit.2023.03.pp.029-039 Отправляя форму вы даете согласие на обработку персональных данных. .
EngThis article is available in electronic format (PDF). The cost of a single article is 500 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank. After depositing your payment on our bank account we send you file of the article by e-mail. To order articles please copy the article doi: 10.14489/vkit.2023.03.pp.029-039 and fill out the
.
|