Використання ABC аналізу для оптимізації систем захисту інформації

dc.contributor.authorКононович, Володимир
dc.contributor.authorКопитін, Юрій
dc.contributor.authorKononovich, Vladimir
dc.contributor.authorKopytin, Yuri
dc.contributor.authorКононович, Владимир
dc.contributor.authorКопытин, Юрий
dc.date.accessioned2014-10-27T17:49:39Z
dc.date.available2014-10-27T17:49:39Z
dc.date.issued2010
dc.description.abstractenThe paper shows the possibility of using ABC analysis method to protect information and the application of ABC analysis to select the set of protection against unauthorized access. The results of ABC analysis algorithm are divided, as a rule, into 3 groups (A: B: C). Group A is a small number of factors with high specific gravity of the chosen indicator, group B is the average number of factors with middle-share of the gross weight, group C is a huge number of factors with little value share of the gross weight. The main meaning of research within the ABC analysis is to ensure that the maximum effect is achieved in solving problems (challenges) that belong to group A. An example of the using ABC analysis in choosing the optimal complex of the security facilities (CSF) from unauthorized access is considered, which demonstrates the potential using of ABC analysis to protect information. Based on the results of ABC analysis by the method of the "amount" based on statistics vulnerabilities of operating systems (OS) can be noted that the optimal CSF should include the following mechanisms: control of the integrity, creating a locked programming environment, identification and authentication. Authors proposed method of determining the level of the danger threats using ABC analysis to select effective protective mechanisms. The objects of analysis are the assets of the information system. IT assets includes information / data, hardware, software and more. There was considered the use of ABC analysis in definition of a sufficient set of services in choosing a functional profile protection (FPP), and also an example of using ABC-analysis in the process of selecting FPP and defining appropriate protective services AS Class 2, designed to automate the activities of public authorities (PA).Using ABC analysis to protect information quickly and easily determine the remedies, which necessarily be applied to maintain the proper level of the information security policy. In particular, the choice of the complex of the security facilities, which provides protection against topical vulnerabilities at the moment.uk
dc.description.abstractruВ работе показана возможность использования метода ABC анализа в вопросах защиты информации, а также порядок применения ABC анализа для выбора комплекса средств защиты от несанкционированного доступа. Результаты алгоритма АВС анализа делятся, как правило, на три группы (А: В: С). Группу А составляет незначительное количество факторов с высоким уровнем удельного веса по выбранному показателю; группу В - среднее количество факторов со средним уровнем удельного веса; группу С - огромное количество факторов с незначительной величиной удельного веса. Главный смысл исследования в рамках АВС анализа сводится к тому, что максимальный эффект достигается при решении задач (проблем), относящихся к группе А. Рассмотрен пример использования ABC анализа в вопросах выбора оптимального комплекса средств защиты (КСЗ) от несанкционированного доступа, который демонстрирует потенциальную возможность использования ABC анализа в вопросах защиты информации. На основе результатов проведенного ABC анализа методом «суммы» на базе статистики уязвимостей операционных систем (ОС) можно отметить, что оптимальный КСЗ должен включать следующие механизмы: контроль целостности; создание замкнутой программной среды; идентификации и аутентификации. Авторами предлагается методика определения уровня опасности угроз с использованием ABC анализа для выбора эффективных защитных механизмов. Объектами анализа выступают активы информационной системы. К ИТ активам относятся: информация / данные, аппаратные средства, программное обеспечение и т.п.. Рассмотрено использование ABC анализа в вопросах определения достаточного набора услуг при выборе функционального профиля защиты (ФПЗ), а также пример использования ABC-анализа в процессе выбора ФПЗ и определение необходимых защитных услуг АС класса 2, предназначенной для автоматизации деятельности органов государственной власти (ОДВ) . Использование метода ABC анализа в вопросах защиты информации позволяет быстро и просто определить механизмы защиты, которые необходимо применять для поддержания надлежащего уровня политики информационной безопасности. В частности, это выбор комплекса средств защиты, который обеспечивает защиту от актуальных на данный момент уязвимостей.uk
dc.description.abstractukУ роботі показано можливість використання методу ABC аналізу в питаннях захисту інформації, а також порядок застосування ABC аналізу для вибору комплексу засобів захисту від несанкціонованого доступу. Результати алгоритму АВС аналізу поділяються, як правило, на три групи (А: В: С). Групу А складає незначна кількість чинників з високим рівнем питомої ваги за обраним показником; групу В – середня кількість чинників з середнім рівнем питомої ваги; групу С – величезна кількість чинників з незначною величиною питомої ваги. Головний сенс дослідження у рамках АВС аналізу зводиться до того, що максимальний ефект досягається при вирішенні завдань (проблем), що відносяться до групи А. Розглянуто приклад використання ABC аналізу в питаннях вибору оптимального комплексу засобів захисту (КЗЗ) від несанкціонованого доступу, який демонструє потенційну можливість використання ABC аналізу в питаннях захисту інформації. На основі результатів проведеного ABC аналізу методом «суми» на базі статистики вразливостей операційних систем (ОС) можна зазначити, що оптимальний КЗЗ має включати такі механізми: контролю цілісності; створення замкнутого програмного середовища; ідентифікації та автентифікації. Авторами пропонується методика визначення рівня небезпеки загроз з використанням ABC аналізу для вибору ефективних захисних механізмів. Об’єктами аналізу виступають активи інформаційної системи. До ІТ активів відносяться: інформація/дані, апаратні засоби, програмне забезпечення тощо. Розглянуто використання ABC аналізу в питаннях визначення достатнього набору послуг під час вибору функціонального профілю захисту (ФПЗ), а також приклад використання ABC-аналізу в процесі вибору ФПЗ та визначення необхідних захисних послуг АС класу 2, призначеної для автоматизації діяльності органів державної влади (ОДВ). Використання методу ABC аналізу в питаннях захисту інформації дозволяє швидко та зручно визначити механізми захисту, які необхідно застосовувати для підтримання належного рівня політики інформаційної безпеки. Зокрема, це вибір комплексу засобів захисту, який забезпечує захист від актуальних на даний момент вразливостей.uk
dc.format.pagerangeС. 26-35uk
dc.identifier.citationКононович, В. Використання abc аналізу для оптимізації систем захисту інформації / Володимир Кононович, Юрій Копитін // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2010. – Вип. 2(21). – С. 26-35. – Бібліогр.: 15 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/9099
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectABC аналізuk
dc.subjectзахист інформаціїuk
dc.subjectдержавний інформаційний ресурсuk
dc.subjectнесанкціонований доступuk
dc.subjectменеджмент ризиків інформаційної безпекиuk
dc.subjectфункціональний профіль захистуuk
dc.subject.udc004.056; 621.391uk
dc.titleВикористання ABC аналізу для оптимізації систем захисту інформаціїuk
dc.title.alternativeUse of ABC analysis for optimization system securityuk
dc.title.alternativeИспользование ABC анализа для оптимизации систем защиты информацииuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
21_p26.pdf
Розмір:
521.25 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: