OPERATIONAL CHARACTERISTICS OF INFORMATION SYSTEM SECURITY THREATS RISK

K. A. Shcheglov, A. Y. Shcheglov


Read the full article 

Abstract

The paper deals with widely used methods for effectiveness evolution and information systems security tools development. Their general disadvantage that consists in not giving the possibility to consider security threats as information system operational characteristic is revealed. Therefore, an adequate information system model can’t be created, including secure information system like system with failure and recovery parameters, characterized by threats appearing and elimination during system operation. Also it doesn’t make it possible to identify appropriate relationship (including time ones), between threats and their exploited aggregates and doesn’t give the possibility to introduce quantitative measures of the threats relevance and attacks effectiveness (like system operational characteristic). Consequently, it doesn’t make it possible to estimate the level of information system operational security and security tools effectiveness. The principles of operational security theory are suggested, base operational parameters and characteristics are introduced, a method for operational characteristics of information system estimation is proposed, operational characteristics of risks for information system security threats and loss risks are stated.


Keywords: information security, information system, threat, attack, operational security, security level, unauthorized access, effectiveness evaluation, queueing theory, reliability theory, security tools, risk

References
1. Королев В.Ю., Бенинг В.Е., Шоргин С.Я. Математические основы теории риска. М.: ФИЗМАТЛИТ, 2011. 591 с.
2. Шапкин А.С., Шапкин В.А. Теория риска и моделирование рисковых ситуаций. M.: Дашков и К, 2005. 880 с.
3. Мельников В.П. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 368 с.
4. Павлухин Д.В. Теория информационной безопасности и методология защиты информации: Учебно- методическое пособие. Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2005. 104 с.
5. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие для вузов. М.: Горячая линия – Телеком, 2004. 280 с.
6. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004. 384 с.
7. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практиче- ские решения. Киев: МК-Пресс, 2006. 320 с.
8. Мизнов А.С., Шевяхов М.Ю. Некоторые подходы к оценке информационных рисков с использовани- ем нечетких множеств // Системный анализ в науке и образовании. 2010. № 1. С. 54–60.
9. Щеглов К.А., Щеглов А.Ю. Защита от атак на уязвимости приложений. Модели контроля доступа // Вопросы защиты информации. 2013. № 2 (101). С. 36–43.
10. Саати Т. Элементы теории массового обслуживания и ее приложения. М.: Сов. радио, 1965. 511 с.
11. Половко А.М., Гуров С.В. Основы теории надежности. СПб: БХВ-Петербург, 2006. 704 с.
12. Шеннон К.Е. Математическая теория связи // Работы по теории информации и кибернетике: Пер. с англ. М.: ИИЛ, 1963. С. 243–332.
13. Щеглов К.А., Щеглов А.Ю. Практическая реализация дискреционного метода контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2013. № 4. С. 43–49. 
14. Щеглов К.А., Щеглов А.Ю. Система защиты от запуска вредоносных программ // Вестник компью- терных и информационных технологий. 2013. № 5. С. 38–43.
15. Щеглов К.А., Щеглов А.Ю. Реализация метода мандатного доступа к создаваемым файловым объек- там системы // Вопросы защиты информации. 2013. № 4 (103). С. 15–20. 
Copyright 2001-2017 ©
Scientific and Technical Journal
of Information Technologies, Mechanics and Optics.
All rights reserved.

Яндекс.Метрика