Record Details

Diophantus method of determining of freguency damages as a result of implementations information security threat

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Diophantus method of determining of freguency damages as a result of implementations information security threat
Диофантов метод определения частости нанесения ущерба вследствие реализации угрозы информационной безопасности
Діофантовий метод визначення частості нанесення збитку внаслідок реалізації загрози безпеці інформації
 
Creator Безштанько, Виталій Михайлович; Інститут спе­ціального зв’язку та захисту інформації НТУУ «КПІ».
Цуркан, Василь Васильович; Інститут спе­ціального зв’язку та захисту інформації НТУУ «КПІ».
 
Subject Information Security
diophantus method; frequency of damage; information security threat; government information resource; risk evaluation.
UDK 004.056.53::511.52
Информационная безопастность
диофантов метод; частость нанесенияущерба;угроза информационной безопасности; государственный информационный ресурс; определение оценок риска
УДК 004.056.53::511.52
Інформаційна безпека
діофантовий метод; частість нанесення збитку; загроза безпеці інформації; державний інформаційний ресурс; визначення оцінок ризику.
УДК 004.056.53::511.52
 
Description Implementation of information security management systems based on risk assessments is a promising approach of ensuring the confidentiality, integrity and availability of state information resources. Risk assessment is expressed as a combination of frequency of damage occurrence as a result of the threat and its absolute value. Therefore the choice of the method for determining of its assessment leads to the choice of the method of determining the frequency of damage occurrence. Using traditional approaches to solving this problem is limited to the complexity of the statistics accumulation of damage. To overcome this limitation developed a method of determining the relative frequency of a linear inhomogeneous Diophantine equation in positive integers. It allows through adjusting acceptable values the amount of damage and acceptable risk values to get guaranteed solutions as model risk assessments. Making a decision on the necessity of their treatment in the management of information systems security is possible basing on received results.
Перспективным подходом к обеспечению конфиденциальности, целостности и доступности государственных информа­ционных ресурсов является внедрение систем управления информационной безопасностью на основе оценивания рисков. Оценка риска выражается как комбинация частости нанесения ущерба вследствие реализации угрозы и его абсолютной величины. Поэтому выбор метода определения его оценок в конечном итоге сводится к выбору метода определения ча­стости. Использование традиционных подходов к решению этой задачи ограничено сложностью накопления стати­стики нанесения ущерба. Для преодоления этого ограничения разработан метод определения частости на основе линей­ного, неоднородного диофантовогоуравнения в положительных целых числах. Он позволяет путем корректировки до­пустимых значений величины ущерба и приемлемого значения риска получать гарантированные решения как модельные оценки рисков. На основе полученных результатов возможно принятие решения о необходимости их обработки в систе­мах управления информационной безопасностью.
Перспективним підходом стосовно забезпечення кон­фіденційності, цілісності та доступності державних ін­формаційних ресурсів є впровадження систем мене- джування безпекою інформації на основі оцінювання ризику. Оцінка ризику виражається як комбінація час­тості нанесення збитку внаслідок реалізації загрози та його абсолютної величини. Тому вибір методу отри­мання його оцінок зводиться до вибору методу визна­чення частості. Використання традиційних підходів стосовно розв’язання цього завдання обмежене склад­ністю накопичення статистики нанесення збитку. Для подолання цього обмеження розроблено метод визна­чення частості на основі лінійного, неоднорідного діо- фантового рівняння в додатних цілих числах. Він до­зволяє шляхом корегування значень величини збитку та прийнятного значення ризику отримувати гаранто­вані розв’язки як модельні оцінки ризиків. На основі отриманих результатів можливе прийняття рішення про необхідність їх оброблення в системах менеджу- вання безпекою інформації.
 
Publisher National Aviation University
 
Contributor


 
Date 2013-12-20
 
Type


 
Format application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/5707
10.18372/2410-7840.15.5707
 
Source Ukrainian Information Security Research Journal; Том 15, № 4 (2013); 278-283
Защита информации; Том 15, № 4 (2013); 278-283
Захист інформації; Том 15, № 4 (2013); 278-283
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ