Оптимизация архитектуры системы защиты информационного пространства СУВД

dc.contributor.authorБурячок, Владимир
dc.contributor.authorОрехов, Андрей
dc.contributor.authorХорошко, Владимир
dc.contributor.authorБурячок, Володимир
dc.contributor.authorОрєхов, Андрій
dc.contributor.authorХорошко, Володимир
dc.contributor.authorBuryachok, Vladimir
dc.contributor.authorOrekhov, Andrey
dc.contributor.authorKhoroshko, Vladimir
dc.date.accessioned2016-11-07T10:34:58Z
dc.date.available2016-11-07T10:34:58Z
dc.date.issued2015
dc.description.abstractenAn important question is the optimization and harmonization of approaches to the implementation of measures to ensure information security. It plays a special role in this case the right choice of the system architecture of protection. The purpose of information security is ATCS activities aimed at preventing diversion of it through various channels and their blocking. The main strategy for the protection of information is a basic range of important basic concepts of the systemic. When you try to overcome the protection the attacker will try to use the weakest area or abroad in this system. For this reason, the total strength of a comprehensive information protection (SCIP) will be determined by the strength of the weakest areas or abroad in this system. Since the final strength of the SCIP determined by the strength of the weakest link, the turn or direction in this system, it follows that if the strength of the weak link, the turn or direction and do not match the desired level, it is the link line or direction is strengthened or replaced by a more durable. Under the task of synthesis of complex information security systems mean the step of forming the profile of the security of information space. In general, the synthesis problem is reduced to the formation of the optimal embodiment of the security profile that ensures maximum prevented damage from exposure to threats in the eligible costs for the establishment of SCIP information space ATCS. In drawing up the threat model also takes into account the environment of functioning IP ATCS. Formation of the threat model can be carried out using automated means of dialog, while the participation of experts. For this is supposed to develop a special questionnaire with multiple response options for each question, which would consider all possible threats, and all instances of a particular criterion. On the basis of expert information, which determines the preference of an indicator and information on the characteristics of the threat is determined coefficients of the relative importance of implementation of the j-th requirements to remove the i-th threat. From the thus obtained coefficients form a matrix of linguistic variables containing formalized description of the requirements and the security environment. Applying to the resulting matrix fuzzy arithmetic, we determine the importance of the requirements for information security systems. Parameters (requirements) are determined on the basis of defined targets. Next you need to determine the extent of the relationship and the relationship between them. The nature of this interdependence affects the choice of method. When solving practical problems and assess the requirements of justification SCIP question of rational choice of methods for determining the weighting factors from the existing methods. Selecting a method for solving multiobjective problem depends on the form in which the information is presented expert preference indicators, as well as to their importance. Application of this method of forming the profile of security enables the selection of optimal variant of building SCIP based on peer review requirements and security environment, as well as an adequate form of security threats to the security profile for the subsequent implementation of its security system. At the same time due to its versatility is possible to use this method and to assess the already established safety system for performing the specified functions.uk
dc.description.abstractruВажным является вопрос оптимизации и унификации подходов к реализации мероприятий по обеспечению информационной безопасности. Особую роль играет при этом правильный выбор архитектуры системы защиты. Целью защиты информации в системе управления воздушным движением (СУВД) является деятельность, направленная на предотвращение утечки ее по различным каналам. Основной стратегией защиты информации является выбор основных важных базовых системно-концептуальных положений. При попытке преодолеть защиту злоумышленник попытается использовать наиболее слабое направление или рубеж в этой системе. По этой причине итоговая прочность системы комплексной защиты информации (СКЗИ) будет определяться прочностью наиболее слабого направления или рубежа в этой системе. Следовательно, если прочность слабого звена, рубежа или направления не удовлетворяет заданным и требуемым уровням, то это звено, рубеж или направление укрепляется или заменяется на более прочный. Под задачей синтеза СКЗИ понимается этап формирования профиля защищенности информационного пространства. В общем виде задача синтеза сводится к формированию оптимального варианта реализации профиля защищенности, обеспечивающего максимум предотвращенного ущерба от воздействия угроз при допустимых затратах на создание СКЗИ информационного пространства (ИП) СУВД. При составлении модели угроз учитывается также окружение функционирования ИП СУВД. Формирование модели угроз можно осуществить с применением автоматизированных диалоговых средств при одновременном участии экспертов. Для этого предполагается разработка специального вопросника с использованием нескольких вариантов ответов на каждый вопрос, который бы учитывал все возможные угрозы и все случаи применения того или иного критерия. На основании экспертной информации, определяющей предпочтение того или иного показателя, и информации о характеристиках угроз производится определение коэффициентов относительной важности выполнения j-ого требования для устранения і-ой угрозы. Из полученных таким образом коэффициентов формируется матрица лингвистических переменных, содержащая формализованное описание требований и среды безопасности. Применяя к полученной матрице нечеткие арифметические операции определяем важность требований, предъявляемых к системе защиты информации. Параметры (требования) определяются исходя из заданных целей. Далее необходимо определить степень взаимосвязей и взаимоотношений между ними. Характер этой взаимозависимости влияет на выбор метода. При решении практических задач обоснования требований и оценки СКЗИ возникает вопрос рационального выбора методов определения весовых коэффициентов из числа существующих методов. Выбор метода решения многокритериальной задачи зависит от того, в каком виде представлена экспертная информация о предпочтении показателей, а также от степени их важности. Применение данной методики формирования профиля защищенности позволяет осуществлять выбор оптимального варианта построения СКЗИ на основе экспертной оценки требований и среды безопасности, а также сформировать адекватный угрозам безопасности профиль защищенности для последующей его реализации в системе безопасности. Одновременно с этим в силу своей универсальности возможно применение данного метода и для проведения оценки уже созданной системы безопасности на предмет выполнения заданных функций.uk
dc.description.abstractukВажливим є питання оптимізації та уніфікації підходів до реалізації заходів щодо забезпечення інформаційної безпеки. Особливу роль відіграє при цьому правильний вибір архітектури системи захисту. Метою захисту інформації в системі управління повітряним рухом (СУПР) є діяльність, спрямована на запобігання витоку її різними каналами. Основною стратегією захисту інформації є вибір основних важливих базових системно-концептуальних положень. При спробі подолати захист зловмисник спробує використати найбільш слабкий напрям або рубіж в цій системі. З цієї причини підсумкова міцність системи комплексного захисту інформації (СКЗІ) буде визначатися міцністю найбільш слабкого напрямку або рубежу в цій системі. Отже, якщо міцність слабкої ланки, рубежу або напрямку не задовольняє заданим і необхідним рівням, то ця ланка, рубіж або напрямок зміцнюється або замінюється на більш міцний. Під завданням синтезу СКЗІ розуміється етап формування профіля захищеності інформаційного простору. У загальному вигляді задача синтезу зводиться до формування оптимального варіанта реалізації профілю захищеності, що забезпечує максимум запобігання шкоди від впливу загроз при допустимих витратах на створення СКЗІ інформаційного простору (ІП) СУПР. При складанні моделі загроз враховується також оточення функціонування ІП СУПР. Формування моделі загроз можна здійснити із застосуванням автоматизованих діалогових засобів при одночасній участі експертів. Для цього передбачається розробка спеціального запитальника з використанням декількох варіантів відповідей на кожне питання, який би враховував всі можливі загрози і всі випадки застосування того чи іншого критерію. На підставі експертної інформації, що визначає перевагу того чи іншого показника, та інформації про характеристики загроз проводиться визначення коефіцієнтів відносної важливості виконання j-ої вимоги для усунення і-ої загрози. З отриманих таким чином коефіцієнтів формується матриця лінгвістичних змінних, що містить формалізований опис вимог і середовища безпеки. Застосовуючи до отриманої матриці нечіткі арифметичні операції визначаємо важливість вимог, що пред'являються до системи захисту інформації. Параметри (вимоги) визначаються виходячи із заданих цілей. Далі необхідно визначити ступінь взаємозв'язків і взаємовідносин між ними. Характер цієї взаємозалежності впливає на вибір методу. При вирішенні практичних завдань обґрунтування вимог та оцінки СКЗІ виникає питання раціонального вибору методу визначення вагових коефіцієнтів з числа існуючих методів. Вибір методу рішення багатокритеріальної задачі залежить від того, в якому вигляді представлена експертна інформація про перевагу показників, а також від ступеня їх важливості. Застосування даної методики формування профілю захищеності дозволяє здійснювати вибір оптимального варіанта побудови СКЗІ на основі експертної оцінки вимог і безпекового середовища, а також сформувати адекватний загрозам безпеки профіль захищеності для подальшого його реалізації в системі безпеки. Одночасно з цим в силу своєї універсальності можливе застосування даного методу і для проведення оцінки вже створеної системи безпеки на предмет виконання заданих функцій.uk
dc.format.pagerangeС. 18-20uk
dc.identifier.citationБурячок В. Оптимизация архитектуры системы защиты информационного пространства СУВД / Владимир Бурячок, Андрей Орехов, Владимир Хорошко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2015. – Вип. 2(30). – С. 18-20. – Бібліогр.: 3 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/18029
dc.language.isoruuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectсистема защиты информацииuk
dc.subjectинформационное пространствоuk
dc.subjectсистема управления воздушным движениемuk
dc.subjectпрофиль защищенностиuk
dc.subjectархитектураuk
dc.subject.udc004.621.5uk
dc.titleОптимизация архитектуры системы защиты информационного пространства СУВДuk
dc.title.alternativeОптимізація архітектури системи захисту інформаційного простору СУПРuk
dc.title.alternativeArchitecture optimization protection systems information SPACE ATCSuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
30_p18.pdf
Розмір:
216.35 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: