Record Details

Information security violator model with general and specialized information

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Information security violator model with general and specialized information
Модель нарушителя информационной безопасности с общей и специализированной информацией
Рекомендації щодо розробки моделі порушника інформаційної безпеки із загальною та спеціалізованою інформацією
 
Creator Кіреєнко, Олександр Володимирович; НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»
 
Subject Information security
information security; violator model; attack scenarios; threats; probability of violator’s motivation; probability of successful attack; assorted information; similarity of attacks
UDC 004
Информационная безопасность
защита информации; модель нарушителя; сценарии атаки; угрозы; вероятность мотивации нарушителя; вероятность проведения успешной атаки; неоднородная информация; сходство атак
УДК 004
Інформаційна безпека
захист інформації; модель порушника; сценарії атаки; загрози; імовірність мотивації порушника; імовірність проведення успішної атаки; неоднорідна інформація; подібність атак
УДК 004
 
Description User violator model is a collection of data that is used to analyze upcoming threats for our system. These models mostly focus on threats that are related to poorly-trained personnel, competitors that are willing to resort to industrial espionage and all sorts of hackers. User violator model can incorporate information about other non-human threats that can directly affect the actions of the violator. User violator model can contain information about threats for system itself and threats for information that is processed within the system or even a certain aspect of such information. While it is impossible to predict all attacks with absolute certainty, it is still convenient to have at least some insight into violator’s plans. User violator model is also used for reaction planning and system/information recovery planning. Design of user violator models requires specific knowledge about both – the violators and the system. This work is dedicated to processing information about violator within the model in a way that will make it usable in other models. In this article recommendations for design of the violator model with information that differs by level of specialization  are presented. Information of a higher (more generalized) level can be easily transferred to other models (or from current version of the model to the next one) whereas more specialized information is used for quantitative estimations of losses from performed attacks. Various levels of detailing of information about violator correspond to various sets of security mechanisms (“many to one” relation for the level of organization, “one to one” relation for the level of branch, “one to many” relation for the level of current version of the system). Violator model that is designed in accordance to these recommendations allows to account for violator’s control over attack and attacks’ target priority.
В этой статье приведены рекомендации по разработке модели нарушителя с информацией, которая отличается по уровню специализированности. Информацию более высокого (общего) уровня проще переносить из одной модели в другую (или из одной версии модели в следующую), в то время как специализированная информация используется для количественных оценок потерь от проведенной атаки. Разным уровням детализации информации о нарушителе соответствуют разные наборы средств защиты (отношение “много к одному” для уровня организации, “один к одному” для уровня филиала, “один ко многим” для уровня текущей версии системы). Разработанная в соответствии с данными рекомендациями модель нарушителя позволяет учитывать уровень контроля нарушителя за совершением атаки и приоритет выбора целей для атаки.
У даній статті надано рекомендації щодо розробки моделі порушника з інформацією, що відрізняється за рівнем спеціалізованості. Інформацію більш високого (загального) рівня простіше переносити з однієї моделі до іншої (або з однієї версії моделі до наступної), в той час як спеціалізована інформація використовується для кількісних оцінок збитків від проведення атаки. Різним рівням деталізованості інформації про порушника відповідають різні набори засобів захисту (відношення “багато до одного” для рівня організації, “один до одного” для рівня філіалу, “один до багатьох” для рівня поточної версії системи). Розроблена відповідно до наданих рекомендацій модель порушника дозволяє враховувати рівень контролю порушника за проведенням атаки та пріоритет вибору цілей для атаки. 
 
Publisher National Aviation University
 
Contributor


 
Date 2019-04-25
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13198
10.18372/2225-5036.25.13198
 
Source Безпека інформації; Том 25, № 1 (2019); 24-29
Безопасность информации; Том 25, № 1 (2019); 24-29
Ukrainian Scientific Journal of Information Security; Том 25, № 1 (2019); 24-29
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ