Record Details

Розробка моделі оцінки ризиків інформаційної безпеки на основі розфарбованої мережі Петрі

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Розробка моделі оцінки ризиків інформаційної безпеки на основі розфарбованої мережі Петрі
Разработка модели оценки рисков информационной безопасности на основе раскрашенной сети Петри
Developing a model of information security risk assessment based on colored Petri net
 
Creator Копитін, Юрій Вікторович; КП «Обласний інформаційно-аналітичний центр»
 
Subject Інформаційна безпека
інформаційна безпека; ризики інформаційної безпеки; оцінка ризиків; загрози; уразливість; атака; розфарбовані мережі Петрі; ймовірність; наслідки
УДК 004.056(045)
Информационная безопасность
информационная безопасность; риски информационной безопасности; оценка рисков; угрозы; уязвимость; атака; раскрашенные сети Петри; вероятность; последствия
УДК 004.056(045)
Information Security
information security; information security risks; risk assessment; threat; vulnerability; attack; colored Petri nets; probability; consequences
UDC 004.056(045)
 
Description У статті проведено аналіз наявних моделей оцінки ризиків інформаційної безпеки на основі мереж Петрі за результатами якого визначено, що існуючі моделі оцінки ризиків недостатньо відображають структуру організації, що унеможливлює отримання цілісної картини відносно ризиків. Розроблено модель оцінки ризиків інформаційної безпеки на основі розфарбованої мережі Петрі та гіперграфів, яка дозволяє відслідковувати потенційну шкоду, нанесену порушниками внаслідок реалізації загроз через уразливості активів, та уникнені, використаними заходами й засобами захисту, наслідки від реалізації загроз за заданий проміжок часу. Запропоновано структуроване розбиття активів для збільшення точності їх ідентифікації. Результати моделювання ризиків за допомогою запропонованої моделі можуть бути практично використані на етапі оцінки ризиків інформаційної безпеки.
В статье проведен анализ существующих моделей оценки рисков информационной безопасности, по результатам которого определено, что существующие модели оценки рисков недостаточно отражают структуру организации, что делает невозможным получение целостной картины относительно рисков. Разработана модель оценки рисков информационной безопасности на основе раскрашенной сети Петри и гиперграфов, которая позволяет отслеживать потенциальный вред, нанесенный нарушителями в результате реализации угроз через уязвимости активов, и предотвращенные, использованными мерами и средствами защиты, последствия реализации угроз за заданный промежуток времени. Предложено структурированное разбиение активов для повышения точности их идентификации. Результаты моделирования рисков с помощью предложенной модели могут быть использованы на практике на этапе оценки рисков информационной безопасности.
The article analyzes the existing models of information security risk assessment as a result of which it is determined that the existing risk assessment models do not sufficiently reflects the structure of the organization, which makes it impossible to obtain a complete information about the risks. Developed a model of information security risk assessment based on colored Petri nets and hypergraphs, which allows you to track the potential harm caused by offenders as a result of threats through the vulnerability of assets and prevented the consequences of threats by used security measures and tools in the specified time. Structured partition of assets to improve the accuracy of their identification is proposed. The results of risk modeling using the proposed model can be used in practice in the phase of information security risks evaluation.
 
Publisher National Aviation University
 
Contributor


 
Date 2014-12-11
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7558
10.18372/2225-5036.20.7558
 
Source Безпека інформації; Том 20, № 3 (2014); 293-299
Безопасность информации; Том 20, № 3 (2014); 293-299
Ukrainian Scientific Journal of Information Security; Том 20, № 3 (2014); 293-299
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ