Метод проектування системи захисту інформації з використанням детермінованої гри “захисник—зловмисник”

Розроблено підхід до вирішення проблеми створення системи захисту інформації з урахуванням обмеженості ресурсів. Поставлену задачу розв’язано з використанням теорії ігор, формальний апарат якої дає можливість врахувати конфліктність взаємовідносин зловмисника та захисника. Отримано оптимальний набір функціональних профілів захищеності, які забезпечать максимальний рівень захищеності при встановлених обмеженнях.

Рік видання: 
2011
Номер: 
2
УДК: 
004.942
P. 46–53. Fig. 2. Tabl. 1. Refs.: 14 titles.
Література: 

1. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. — К.: BHV, 2009. — 608 c.
2. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22.
3. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищено- сті оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22.
4. Зайченко Ю.П. Дослідження операцій. — К.: Слово, 2003. — 688 с.
5. Symantec Global Internet Security Threat Report Trends for 2009 / Fossl M., Egan G., Haley K. et al. (eds) // Security-Shell. — 16. — 2010. — P. 18.
6. Антонов А.В. Системный анализ: Учеб. — М.: Высш.шк., 2004. — 454 с.
7. Ермаков А.А. Основы надежности информационных систем: Учеб. пособие. — Иркутск: ИрГУПС, 2006. — 152 с.
8. Brown G., Carlyle M., Salmeron J., Wood K. Defending Critical Infrastructure // J. Interfaces. — 36. — 2006. — P. 530—544.
9. Тимошенко А.О. Методи аналізу та проектування систем захисту інформації: Курс лекцій. — К.: Політехніка, 2007. — 174 с.
10. Хэмди А. Таха. Введение в исследование операций. — 7-е изд. / Пер. с англ. — М.: Вильямс, 2007. — 912 с.
11. Шагин В.Л. Теория игр с экономическими приложениями: Учеб. пособие. — М.: ГУ-ВШЭ, 2003. — 278 c.
12. Cason A.K., Godfrey A. Optimal Defense of Saudi Arabia’s Pipelines Against Terrorist Attack. Red Team Report // Network Flows and Graphs. — 2003. — P. 18.
13. Cormican I.A., Wood K. Where to Install Contamination Detectors in a Subway System // Operation Research. — 16. — 2005. — P. 71—92.
14. Hakola B.M., Raffetto M., Yanik T. Effects of Terrorist Attacks at U.S. Airports. Red Team Report // Network Flows and Graphs. — 2003. — P. 21.

Текст статтіРозмір
2011-2-6.pdf274.17 КБ