Journal influence
Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)
Bookmark
Next issue
№4
Publication date:
09 September 2024
An algorithm of information security residual risk assessment taking into account a protection mechanisms separation by types
Date of submission article: 21.09.2017
UDC: 004.056
The article was published in issue no. № 3, 2018 [ pp. 565-568 ]Abstract:Analyzing modern approaches to assessing the risk of information security threats, the authors conclude that most of these approaches do not consider protection mechanisms separation by types, which would allow a better analysis of the existing protection system in an enterprise. The presented algorithm takes into account such separation and considers each type with an emphasis on its features. Due to the absence of clear separation of protection mechanisms, it is proposed to divide them into two groups: technical and organizational. To calculate residual risk, the authors taken into account additional variables, such as a possibility of the correct operation of the protection mechanism and the possibility of overcoming the mechanism in threat materializing. Technical protection mechanisms reqiire taking into account the probability of transition to an inoperative state over time. Considering organizational measures, it is worth considering an expiration of its validity or its changing due to changing conditions. Such processes have random nature, therefore the mathematical apparatuses of the hidden Markov model and random Markov processes are used to determine their probabilities. The final indicator of residual risk is determined using an alternative mathematical model obtained after a full factorial experiment. This model allows obtaining more correct values as it considers input parameters at upper and lower levels. As a result of the algorithm implementation, the values of residual risks are determined taking into account counteraction to the threat of each type of protective measures, which allows identifying the disadvantages of the protection system more precisely.
Аннотация:На основе анализа современных подходов к оценке риска реализации угроз информационной безопасности можно сделать вывод, что большинство из них не рассматривают разделение механизмов защиты на типы, которое позволило бы более качественно проанализировать существующую систему защиты на предприятии. Представленный алгоритм учитывает такое разделение и рассматривает каждый тип с упором на его особенности. Ввиду отсутствия четкого разграничения механизмов защиты предложено разделить их на две группы: технические и организационные. Для расчета остаточного риска учитываются дополнительные переменные, такие как вероятность корректной работы механизма защиты и вероятность преодоления механизма при реализации угрозы. Для технических механизмов защиты необходимо учитывать вероятность перехода в неработоспособное состояние с течением времени. Рассматривая организационные меры, стоит принять во внимание истечение ее срока действия или изменение в связи с меняющимися условиями. Ввиду случайного характера таких процессов для определения их вероятностей используются математические аппараты скрытой марковской модели и случайных марковских процессов. Итоговый показатель остаточного риска определяется с помощью альтернативной математической модели, полученной на основе полного факторного эксперимента и позволяющей получить более корректные значения, рассматривая входные параметры на верхнем и нижнем уровнях. В результате реализации алгоритма определяются значения остаточных рисков с учетом противодействия угрозе каждого из типов защитных мер, что дает возможность более четко определять недостатки системы защиты.
Authors: D.A. Derendyaev (od@mail.ifmo.ru) - The National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia, Yu.A. Gatchin (od@mail.ifmo.ru) - The National Research University of Information Technologies, Mechanics and Optics (Professor), St. Petersburg, Russia, Ph.D, V.А. Bezrukov (od@mail.ifmo.ru ) - The National Research University of Information Technologies, Mechanics and Optics (Associate Professor), St. Petersburg, Russia, Ph.D | |
Keywords: residual risk assessment, infosecurity, types of protection mechanisms, hidden Markov models, random markov processes |
|
Page views: 6563 |
PDF version article Full issue in PDF (29.03Mb) |
Permanent link: http://swsys.ru/index.php?page=article&id=4501&lang=&lang=en&like=1 |
Print version Full issue in PDF (29.03Mb) |
The article was published in issue no. № 3, 2018 [ pp. 565-568 ] |
Perhaps, you might be interested in the following articles of similar topics:
- Эффективность поэтапного применения средств защиты с пересечением областей обнаружения угроз
- Основные архитектурные и системные решения в технологии Интерин
- Прототип программного комплекса для анализа аккаунтов пользователей социальных сетей: веб-фреймворк Django
- Функциональное сопоставление сложных систем информационной безопасности
- Разработка модели управления доступом для типовой медицинской информационной системы
Back to the list of articles