Метод проектирования системы защиты информации с использованием детерминированной игры “защитник–злоумышленник”

Разработан подход к решению проблемы создания системы защиты информации с учетом ограниченности ресурсов. Поставленная задача решается с использованием теории игр, формальный аппарат которой позволяет учесть конфликтность взаимоотношений злоумышленника и защитника. Получен оптимальный набор функциональных профилей защищенности, которые обеспечат максимальный уровень защищенности при заданных ограничениях.

Год издания: 
2011
Номер: 
2
УДК: 
004.942
P. 46–53. Fig. 2. Tabl. 1. Refs.: 14 titles.
Литература: 

1. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. — К.: BHV, 2009. — 608 c.
2. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22.
3. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищено- сті оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22.
4. Зайченко Ю.П. Дослідження операцій. — К.: Слово, 2003. — 688 с.
5. Symantec Global Internet Security Threat Report Trends for 2009 / Fossl M., Egan G., Haley K. et al. (eds) // Security-Shell. — 16. — 2010. — P. 18.
6. Антонов А.В. Системный анализ: Учеб. — М.: Высш.шк., 2004. — 454 с.
7. Ермаков А.А. Основы надежности информационных систем: Учеб. пособие. — Иркутск: ИрГУПС, 2006. — 152 с.
8. Brown G., Carlyle M., Salmeron J., Wood K. Defending Critical Infrastructure // J. Interfaces. — 36. — 2006. — P. 530—544.
9. Тимошенко А.О. Методи аналізу та проектування систем захисту інформації: Курс лекцій. — К.: Політехніка, 2007. — 174 с.
10. Хэмди А. Таха. Введение в исследование операций. — 7-е изд. / Пер. с англ. — М.: Вильямс, 2007. — 912 с.
11. Шагин В.Л. Теория игр с экономическими приложениями: Учеб. пособие. — М.: ГУ-ВШЭ, 2003. — 278 c.
12. Cason A.K., Godfrey A. Optimal Defense of Saudi Arabia’s Pipelines Against Terrorist Attack. Red Team Report // Network Flows and Graphs. — 2003. — P. 18.
13. Cormican I.A., Wood K. Where to Install Contamination Detectors in a Subway System // Operation Research. — 16. — 2005. — P. 71—92.
14. Hakola B.M., Raffetto M., Yanik T. Effects of Terrorist Attacks at U.S. Airports. Red Team Report // Network Flows and Graphs. — 2003. — P. 21.

Полнотекстовый документSize
2011-2-6.pdf274.17 KB