Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки

M. V. Demchyshyn, Ie. G. Levchenko

Анотація


Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу оптимізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бути використана під час розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки.

Повний текст:

PDF

Посилання


Zadeh L.A. Fuzzy sets // Information and Control. — 1965. — № 8. — P. 338–353.

Bellman R.E., Zadeh L.A. Decision-making in a fuzzy environment // Management Science. — 1970. — 17, № 4. — P. 141–164.

Кравченко В.І., Левченко Є.Г. Використання теорії нечітких множин для визначення витрат на захист інформації // НТЖ "Захист інформації". — 2011. — № 1(50). — С. 85–90.

Левченко Є.Г., Рабчун А.О. Оптимізаційні задачі менеджменту інформаційної безпеки // НТЖ «Сучасний захист інформації». — 2010. — № 1. — С. 16–23.

Gordon L.A., Loeb M.P. Return on Information Security Investments: Myths vs. Reality // Strategic Finance. — 2002. — November. — P. 26–31.

Gordon L.A., Loeb M.P. The Economics of Information Security Investment, ACM Transactions on Information and System Security. — 2002. — 5, № 4, November. — P. 438–457.

Левченко Є.Г., Демчишин М.В., Рабчун А.О. Математичні моделі економічного менеджменту інформаційної безпеки // Системні дослідження та інформаційні технології. — 2011. — № 4. — С. 88–96.


Пристатейна бібліографія ГОСТ




Посилання

  • Поки немає зовнішніх посилань.