Дерендяев Д.А., Гатчин Ю.А., Безруков В.А. —
Математическая модель оценки коэффициента влияния отдельно взятого фактора на угрозы информационной безопасности
// Кибернетика и программирование. – 2016. – № 5.
– С. 222 - 227.
DOI: 10.7256/2306-4196.2016.5.19608
URL: https://e-notabene.ru/kp/article_19608.html
Читать статью
Аннотация: В настоящее время все больше внимания уделяется защите информационных ресурсов от различных угроз. Существуют многочисленные методики оценки и управления рисками, которые направлены на минимизацию угроз информационной безопасности. Однако при оценке риска, рассматривается угроза в целом, то есть под действием всех возможных факторов, при этом тот или иной фактор может оказывать большее влияние на конкретную угрозу, чем остальные. В работе представлена математическая модель оценки коэффициента влияния отдельно взятого фактора на угрозы информационной безопасности. Исследование строилось на работе с вероятностью возникновения и критичностью не связанных между собой угроз информационной безопасности. Математическая модель, представленная в работе, дает возможность оценить характеристики угрозы под действием конкретного фактора, что в свою очередь помогает понять, на сколько сильно отдельный фактор влияет на неё. Используя полученные данные можно оптимизировать систему защиты информации с учетом противодействия максимально критичным факторам.
Abstract: Currently, more attention is paid to the protection of information resources against various threats. There are numerous methods of risk assessment and management, which are aimed at minimizing the threats to information security. However, the risk assessment generally considered a threat, that is, under the action of all potential factors. Wherein the one or other factor may have more influence on the particular threat than others. The paper presents a mathematical model for evaluating the impact coefficient of a single factor on information security threats. The study was based on the evaluation of probability of occurrence and criticality of unrelated threats to information security. The study was based on the probability of occurrence and criticality of unrelated threats to information security. The mathematical model presented in the paper makes it possible to assess the characteristics of threats under the influence of a specific factor. This in turn helps to understand how much a single factor strongly influences information security. The data obtained makes it possible to optimize the protection system counteracting the most critical factors.
Дерендяев Д.А., Гатчин Ю.А., Безруков В.А. —
Алгоритм представления математической модели остаточного риска
// Кибернетика и программирование. – 2016. – № 4.
– С. 81 - 85.
DOI: 10.7256/2306-4196.2016.4.19655
URL: https://e-notabene.ru/kp/article_19655.html
Читать статью
Аннотация: Большинство современных методик оценки и управления рисками используют значение остаточного риска как числовой показатель, характеризующий риск угрозы после применения всех контрмер, при этом не уделяют ему должного внимания. В работе изображен алгоритм позволяющий представить остаточный риск угрозы информационной безопасности в виде математической модели, что в свою очередь дает возможность более подробно проанализировать рассматриваемый параметр и саму модель, коэффициенты в которой показывают на сколько сильно входные параметры влияют на итоговый результат. Алгоритм получения математической модели остаточного риска строился на базе полного факторного эксперимента, с учетом особенностей рассматриваемого параметра. Данное представление позволит анализировать значение остаточного риска не только как некоторого числового показателя, но и как математическую модель, что в дальнейшем может помочь методикам оценки и управления рисками гораздо шире использовать остаточный риск для улучшения качества системы защиты информации на предприятии.
Abstract: The majority of modern risk evaluation and management methods imply the concept of residual risk as a figure describing the risk of a threat after all countermeasures have been implemented, however, researchers do not pay enough attention thereto. In this research the authors offer their algorithm allowing to represent the residual risk of information security threats in a form of a mathematical model which in its turn creates opportunities for a more detailed analysis of a parameter under review and the model itself. Coefficients of this model demonstrate the impact of input parameters on the final result. The algorithm of the residual risk mathematical model is based on a complete factorial experiment taking into account peculiarities of a parameter under review. This approach allows to analyze the role of residual risk not only as a figure but also mathematical model which can help to better imply residual risk when implementing risk evaluation and management methods in order to improve an information protection system at an enterprise.