Научная статья на тему 'MODELING OF INFORMATION AND CYBER SECURITY COST OPTIMIZATION TAKING INTO ACCOUNT OF ANALYTICAL APPARATUS OF SUBJECTIVE LOGIC THEORY'

MODELING OF INFORMATION AND CYBER SECURITY COST OPTIMIZATION TAKING INTO ACCOUNT OF ANALYTICAL APPARATUS OF SUBJECTIVE LOGIC THEORY Текст научной статьи по специальности «Экономика и бизнес»

CC BY
40
73
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Magyar Tudományos Journal
Область наук
Ключевые слова
іНФОРМАЦіЙНА ТА КіБЕРБЕЗПЕКА / ОПТИМіЗАЦіЯ ВИТРАТ ТЕОРіЯ СУБ'єКТИВНОї ЛОГіКИ / INFORMATION AND CYBERSECURITY / COST OPTIMIZATION / SUBJECTIVE LOGIC THEORY

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Romanyukov M.

This paper presents an effective method for calculating information and cybersecurity cost optimization. The class of societal attacks, which are identified as the most dangerous ones, is considered. An analytical apparatus of subjective logic theory was used to describe the process of the interaction of the defense party against attack.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «MODELING OF INFORMATION AND CYBER SECURITY COST OPTIMIZATION TAKING INTO ACCOUNT OF ANALYTICAL APPARATUS OF SUBJECTIVE LOGIC THEORY»

233-244.

3. Nikulshin V.R., Denysova A.E., Melnik S.I., Budarin V.A., Bilousova N.G. First section temperature drop local optimization for sugar production multistage evaporation system. // Proc. of the 5-th Int. Scientific and Practical Conf. Dynamics of the development of world science. Vancouver, Canada, January

22-24, 2020. - pp. 226-233.

4. Sergey Melnik, Vladimir Nikulshin, Alla Denysova. Energy Saving Options in Sugar Production. // Biomed Journal of Science &Technical Research. -2018. № 5(3). - pp. 1-2. BJSTR.MS.ID.0012015. DOI:10.26717/BJSTR.2018.05.0012015.

MO^E^WBAHHA nPO^Cy OnTHMBA^Ï BHTPAT HA IHOOPMA^HHy TA KIEEPEE3nEKy 3 yPAXyBAHHAM AHA^ITHHHOTO AnAPATy TEOPIÏ CyE'GKTHBHOÏ

^OriKH

PoMaHMKOB M. r.

acnipanm Харкieсbкого нaцioнanbнoгo ynieepcumemy padioenexmponiKU,

XapKie

MODELING OF INFORMATION AND CYBER SECURITY COST OPTIMIZATION TAKING INTO ACCOUNT OF ANALYTICAL APPARATUS OF SUBJECTIVE LOGIC THEORY

Romanyukov M.

PhD student at Kharkiv National University of Radio Electronics,

Kharkiv

Анотащя:

У данш робот представлено метод розрахунку onraMi3a^i витрат на шформацшну та шбербезпеку. Розглянуто клас соцiотехнiчних атак, яш визначено нaйнебезпечнiшими. Враховано невизнaченiсть в оцшках можливих витрат з боку фaхiвцiв iнформaцiйноi' та кiбербезпеки.

Abstract:

This paper presents an effective method for calculating information and cybersecurity cost optimization. The class of societal attacks, which are identified as the most dangerous ones, is considered. An analytical apparatus of subjective logic theory was used to describe the process of the interaction of the defense party against attack.

Ключов1 слова: шформацшна та шбербезпека; оптимiзaцiя витрат; теорiя суб'ективно! лопки.

Keywords: information and cybersecurity; cost optimization; subjective logic theory.

Вступ. Значний розвиток прогресивних шфор-мацiйних гехнологш, що поеднуегься iз комушка-тивними можливостями глобального цифрового «свггу», створюе ряд пiдсгав для врегулювання без-пеки даних процесiв на державному га свгговому рiвнi. Державна шформацшна полггика Украши ви-магае все нових пiдходiв для врегулювання питань iнформацiйноi га кiбербезпеки, що на сьогодшшнш день е основною складовою нацiональноi безпеки i оборони держави [6,с.1].

Зросгаюча вразливiсгь кожного шдиввда у про-гресуючому iнформацiйно-комунiкагивному сусш-льсгвi безсумнiвна. Так з боку держави, а гакож во-лодшьця iнформацii, що пiдлягае захисгу, необхь дно сгворюваги новi механiзми, що вщповщаюгь сучасним вимогам iндивiдуального захисгу кожного суб'екга сисгеми в шформацшному га шберп-росгорi.

Мета роботи. Розробиги мегод опгимiзацii' ви-граг на iнформацiйну га шбербезпеку. Визначиги найнебезпечшший клас агак iнформацiйноi' га шбе-рбезпеки. За допомогою геори суб'екгивноi логiки врахуваги невизначешсгь в оцiнках можливих ви-граг з боку експергiв шформацшно1' га шбербез-пеки.

Огляд лiтератури. Значна увага серед зарубь жних науковцiв придмегься моделюванню про-цесу опгимiзацii виграг на iнформацiйну га шбер-безпеку шформацшних гехнологiй [12,с.481,14] з урахуванням людських, гехнiчних га економiчних

аспекпв [16,с.4]. Також звергаегься увага на догри-мання кульгури iнформацiйноi га шбербезпеки як серед персоналу гак i серед керiвницгва органiзацiй [15,с.270].

Iдеалiзована модель свiгу оперуе двома пара-меграми логiки <асгина» га «брехня», однак у соць огехтчнш сисгемi будь-якому суб'екгу (iндивiду) пригаманна своя iндивiдуальна сисгема логiки, що залежигь вiд конкрегно1' магрицi цшносгей суб'екга. Для вирiшення дано1' проблеми у свiгi за-сгосовуюгься рiзнi пiдходи до логiк [11,13,17]. Однак, найб№ш опгимiзованою сисгемою лопк, яка враховувала б поняггя суб'екгивно1' довiри до суг-носгей свггу, е суб'екгивна логiка. Думка iндивiда у даному випадку буде розглядагись як мiра ймовь рносгi, що мюгигь невизначенiсгь.

Як правило, пропкання процесу шформацш-но1' операцii базуегься на взаемодп нападника га за-хисника, звiдси виникае можливiсгь моделювання 1'хнього прогиборсгва. З боку сгорони захисгу (слу-жби iнформацiйноi га шбербезепеки) у процесi ш-формацшно1' операцii виникае необхiднiсгь огри-мання гарангованого резульгагу, навiгь якщо вини-каюгь найгiршi для нього умови.

Постановка проблеми. На сьогодшшнш день залишаегься не виршеним пигання вибору криге-рiю опгимальносгi з урахуванням найнебезпечш-шого класу агак га песимюгично1' сграгегii пiд час моделювання процесу опгимiзацii виграг на шформацшну га шбербезпеку. Також не враховуегься експергна оцшка пвд час проведення шформацшно!'

операци з точки зору мiри имовiрностi, що мiстить невизначешсть.

Основна частина. На даниИ час для моделю-вання процесу шформацшно1 операци на предмет якнаИкращо! песимютично1 стратеги iснуe дек1лька критерив: Лапласа, Вальда, Гурвща, БаИеса-Лап-ласа та Севщжа [2,с.529]. Користуючись прюритет-шстю вибору рiшення за вiдсутностi досить повно! шформаци про стан системи, щоб не допустити надмiрно великих втрат, до яких може призвести прийняття помилкового рiшення було обрано кри-терiИ оптимальностi Севщжа, який повною мiрою задовольняе поставленим вимогам [1,с.26].

Використовуючи критерiИ оптимальностi Се-вiджа, для вирiшення задачi мiнiмiзaцil витрат на iнформацiИну та шбербезпеку запронуемо конкрет-ниИ алгоритм, та введемо наступш величини:

- для сторони захисту булева змiнна

ху е{о, 1)1 у еМ, де М = {1,2..т} мно-жина шдекав засобiв захисту;

Хц = 1, якщо ] — И зааб захисту буде засто-совуватись для захисту вщ можливих загроз;

Хц = 0 якщо, ] — И зааб захисту не буде за-

стосовуватись. Тодi X - вектор булевих змшних

Х1 •

- для сторони нападу булева змшна Х е {о, 1)1 У ■ е N; де N = {1,2.. л}- множина шдекав зaсобiв нападу;

у. = 1, якщо сторона нападу буде застосо-вувати / — И зааб атаки; у = 0, якщо нападу не

буде застосовувати / — И зааб атаки. Тодi У - вектор булевих змшних у..

^шах( У) -максимально можливi збитки мл ре-

aлiзaцil атак без застосування зaсобiв захисту для сторони захисту;

УуПер( X, У) - збитки для сторони захисту при упередженому зaстосувaннi нею зaсобiв захисту;

VI - середш збитки вщ неупереджено1 I — то! загрози;

Рц - iмовiрнiсть зaпобiгти I — И зaгрозi зi сторони нападу.

Суть алгоритму полягае у виршенш зaдaчi за допомогою булевого програмування, так дося-гаеться гарантованиИ результат по показнику збитшв вiд атак з боку захисту. Алгоритм, якиИ доз-воляе розв'язувати зaдaчi в булевому програ-муванш вщповщае методу неявного перебору на векторнш решiтцi по правилу «1 дом^е 0» [2,с.529]. Максимальна оптимiзaцiя витрат по зада-ному критерш досягаеться введениям наступних обмежень, коли реальш збитки для сторони захисту можна представити у виглядi [8, с.527]:

V(, У) = Vm¿S) — Vyявp(X, У) = ЧУ ЧУ< шахцем {Рц , Хц }

(1)

Сторона захисту намагаеться цi збитки мiнiмiзувaти, а сторона нападу мaксимiзувaти, тобто маемо гру двох оаб з нульовою сумою.

Оскiльки при виборi зaсобiв захисту вирiшуеться проблема мiнiмiзaцil можливих збиткiв вiд атак нападника, то критерiИ Севщжа пе-ретворюеться в мiнiмaксниИ критерiИ ризишв:

шЬ ХеДх ^ доп шахУ . ^ доп[шаххе ^ допУ(X, У) — V(X, У)] (2)

Для цього будуеться «матриця ризишв», еле-менти яко! показують, якиИ збиток понесе сторона захисту, якщо для кожного виду нападу не вибе-ремо наИкращого рiшения. У цьому випадку ризи-

ком Гц гравця при виборi деякого ршення (стратеги) А. в умовах Вц е рiзниця мiж максималь-

ними витратами, яку можна отримати в цих умовах, i виграшем, якиИ отримае гравець у тих же умовах, застосовуючи стратепю А.. Якби гравець знав

наперед ситуацш, то вш обрав би стрaтегiю, яка вщповщала б максимальному елементу у вказа-

ному стовбцi шах йц . Тодi ризик можна оцiнити

так:

: шах й — й

(3)

Матриця ризикiв будуеться наступним чином:

1.) Визначаеться для кожно1 ситуаци (стовп-чика) наИбшьшиИ елемент;

2.) Елемент мaтрицi ризишв одержуеться вiднiмaнням значення вiдповiдного елемента плат1жно1 мaтрицi вiд максимального значения еле-мента цього стовпчика.

Приведену постановку математично1 моделi антагошстичнох гри, розглянемо на окремому при-клaдi. Враховуючи те, що ниш понад 70 вiдсоткiв уах порушень, пов'язаних iз безпекою шформацп, здiИснюеться саме завдяки «людському фактору», то широко застосовуються можливосп сощального iнжинiрингу з метою отримання шформацп про об'ект атаки, необх1дно1 для забезпечення НСД до системи шбербезпеки. Основнi загрози соцiaльного iнжинирiнгу вщ небажаного витоку шформаци за статистикою з [3,с.136], можливi збитки за перюд

Г

У

вгам мiсяцiв га умовш виграги соцiоiнженерiв-зло-вмисник1в на проведения вщповвдних агак за цей перюд, наведенi у габл. 1.

Табл. 1

Збитки вiд соцiотехнiчних атак та варткть 1х реатзащь_

№ з/п Загрози Збигки вщ неупереджених дiй, тис. грн. Вартосп вщ реалiзацii загрози нападника, тис. грн.

1 Електронна пошга (email) 600 120

2 Телефонний зв'язок 300 60

3 Аналiз смггтя 50 12

4 Особисгий шдхщ 40 10

5 Реверсивна соцiальна iнженерiя 140 16

Загрози з викорисганням елекгронно1' пошги ефекгивно дiюгь для розповсюдження фшинг-по-вiдомлень iз десгрукгивним iнформацiйним змюгом. Данi про збигки у значнш мiрi залежагь ввд специфiки дiяльностi об'екга агаки i гому задан довiльно з урахуванням того, що у випадку неупе-реджених дш захисгу, виграги сгорони захисник1в

Табл. 2

Методи захисту ввд загроз безпещ, вартостi 1х реал1защ1 та iмовiрностi упередження загроз в штер-_вал восьми мiсяцiв.

значно перевищуюгь виграги сгорони нападника [2,с.539].

У габл. 2 наведенi методи захисгу ввд загроз, як1 задаш свог'ми номерами вiдповiдно до габл. 1, вартосп 1'х реалiзацii га iмовiрностi упередження загроз в iнтервалi восьми мiсяцiв.

Варгосгi Iмовiрностi упередження загрози

№ з/п Методи захисгу реалiзацii, Номера загрози (Табл. 1)

тис. грн. 1 2 3 4 5

1 Законодавчi 20 0,1 0,1 0,2 0,5 0,1

2 Морально-етичш 27 0,6 0,5 0,2 0,3 0,4

3 Оргашзацшно -адмшютративш 20 0,7 0,6 0,0 0,0 0,3

4 Оргашзацшно-техтчш 17 0,6 0,5 0,1 0,0 0,3

5 1нформацшш 25 0,7 0,6 0,4 0,3 0,4

6 Органiзацiйно-економiчнi 30 0,1 0,1 0,5 0,4 0,1

7 Iнженерно-гехнiчнi 32 0,1 0,1 0,5 0,2 0,1

Наведенi наближенi цши габл. 2 задаюгь конфiгурацiю засобiв захисгу для iнформацiйноi сисгеми з урахуванням 1х функцiональних особли-восгей [2,с.541].

Враховуючи вихiднi данi габл. 1 га 2 i викори-сговуючи алгоритм задачi булевого програ-мування, огримуемо рiшення для сгорони захисгу

X = ||0,1,1,1,1, 0, 0 i для сгорони нападу

У = ||1,1, 0, 0,1 . Це означае, що обраш методи

захисгу за номерами 2,3,4,5 iз габл. 2 i методи нападу 1,2,5 iз габл. 1. Ршення задачi е оптималь-ним для сгорони захисгу, гак як у випадку упере-джених дiй з боку захисгу вдаегься зменшити в 2,2

рази виграги (89 тис. грн.) у порiвняннi з виграгами нападника (196 тис. грн.) i з високою iмовiрнiстю усунуги всi можливi загрози сощального iнжи-нинiрингу. Аналiз показуе, що найб№ш вразливим для корисгувача е електронна пошга.

Для бiльшоi наглядносл огриманих резуль-гагiв побудуемо графiчнi залежносгi виграг зi сгорони захисгу у випадку неупереджених Рн з га упе-

реджених Ру з заходiв вiдповiдно до виграг нападника Рн . Для зручносп побудуемо графiки у системi координат десягкових логарифмiв lg(Рн з; Ру з ) га ^ Рн. i предсгавленi на рис. 1.

Рис. 1 Графжи залежностей збитюв Рн з; Ру з вiдсоцiотехнiчнихатак Рн :1 - неупереджет збитки

Рн з ; 2 - упереджеш збитки Ру

у.3.

Графж 1 показуе значне зростання витрат Рн з у випадку неупереджених дiИ захисника при зрос-тaннi вaртостi витрат нападника Рн . Грaфiк 2 показуе значне зменшення витрат Ру з у випадку

упередженого застосування стороною захисту вiдповiдних методiв захисту (за номерами 1 - 7) вщповщно до витрат при неупереджених дiях захисника Рн з . Грaфiчнa зaлежнiсть 2 вщповвдае оптимальному вaрiaнту вибору методiв захисту вiд соцiотехнiчних атак.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для правильного вибору оптимальних методiв захисту шформаци з мiнiмaльними витратами, важ-ливе значення мае попередня експертна оцiнкa можливих ризик1в в умовах певно1 невизнaченостi. Використовуючи критерш Севвджа, побудуемо «матрицю ризик1в» для розглядувано1 вище зaдaчi з метою приИняття рiшения, яке забезпечуе мшмальне значення максимального ризику:

м =

шах г Ч

600 10 600

300 12 300

140 16 140

120 40 120

60 50 60*

(4)

Справа вщ «мaтрицi ризикiв» знаходиться стовбець максимальних ризик1в для кожно1 стра-

тегil А.. Мшмакс ризику досягаеться при виборi стратеги А5 : 60 тис. грн. при атаках через елек-

тронну пошту.

Оцiнкa можливих загроз з боку фaхiвцiв служби iнформaцiИноl та шбербезпеки викликае певну невизнaченiсть або невпевнешсть. Для aнaлiтичного опису таких ситуацш служить теорiя суб'ективно1 лопки (СЛ), розроблена норвезьким вченим А. Джосангом (AudumJodsng) [7,с.2]. Цен-тральним положенням суб'ективно1 логiки е опе-рування трьома параметрами. Дaнi параметри ха-

рактеризують стешнь довiри (Ь), недовiри (d) та не-визначеносп (и) за умови, що висловлюеться сто-совно iстинностi довiльного твердження. Здатнiсть теори СЛ враховувати невизначешсть в оцiнках можливих витрат з боку захисника, можливють ш-терпретаци И параметрiв, наявнiсть операторiв обробки оцiнки експертiв, робить доцiльним и ви-користання як аналiтичного апарату. Невизна-ченiсть при цьому розглядаеться як те, що заповнюе «вакуум» м1ж довiрою та недовiрою. Цю ситуацш можна математично виразити сшвввдношенням [710]:

Ь + d + и = 1;

{Ь, d, и} е [0,1] (5)

Метод оптимшци витрат на шформацшну та шбербезпеку складаеться з вище приведеного удос-коналеного алгоритму, а також урахування аналiтичного опису ситуацш оцiнки фахiвцями ш-формацшно! та кiбербезпеки за допомогою теори суб'ективно! логiки . Крiм того, суб'ективна лопка оперуе з вектором думок, як можна представити у

виглядi вектора №р= {Ьр, dp, ир, Пр } . Век-

тори думок розглядаються iндивiдуально i обов'яз-ково належать комусь i ввдносяться до чогось. Опе-ратори СЛ використовуються для проведення об-числень над векторами думок, що вщповвдають експертним оцiнкам.

Однiею iз типових задач, що виршуеться для шформацшно1 та шбербезпеки е визначення впев-неносл у надiйностi засобiв захисту. Для ро-зрахунку узагальнено! думки щодо надiйностi за-собiв захисту в цшому необх1дно використати опе-ратори, результатом застосування яких е думка, що тдтверджуе:

а) вiру в одночасну ютиншсть тверджень щодо надiйностi всiх елеменпв захисту;

б) вiру в те, що одне або б№ше тверджень щодо надшносп елементiв захисту е ютинними.

Таким вимогам вiдповiдають оператори:

а) кон'юнкци тверджень;

б) диз'юнкцп тверджень. Зг!дно сучасних поглядiв на шформацшну та

шбербезпеку невiд'емноюскладовою заходiв iз за-безпечення iнформацiйноl та шбербезпеки е проведения аналiзу ризишв iнформацiйноl та кiбербез-пеки. Оск1льки в нашому випадку максимальний ризик в сумi 600 тис. грн. при атацi нападника на електронну пошту, то важливо знати ризики найбiльш вразливих для не1 загроз: претекстинга, масового фiшинга, Quidproquo i фармiнга. Для цього необхщно провести розрахунок ризик1в вка-заних загроз на об'ект атаки. У якосп вхвдних да-них використовуемо перелж можливих впливiв на шформацшш ресурси (1Р) та !х вартють (табл. 3), експертнi оцiнки у просторi СЛ на наявнiсть враз-ливостей у системi (табл. 4) та здшснення атак певним джерелом загроз (Табл. 5) [4,с.107, 2,с.540].

Табл. 3

Приклади вмлив1в на варткть наслiдкiв 1х здiйснення.

ПВ Можливi впливи на 1Р Вартiсть наслiдкiв впливу, тис. грн.

1 Пошкодження iнформацiйноl системи 600

2 Крад1жка носilв шформаци 300

3 Заборонене коп1ювання iнформацil 50

4 Несанкцiоноваие дешифрування даних 40

Табл. 4

Ексмертм оц1мки на наявмсть вразливостей у системi._

В Вразливють Експертна оцшка

1 Мереж1 вторгнення шшдливих програм {0,5; 0,3; 0,2; 0,5}

2 Комплексне шифрування {0,4; 0,5; 0,1; 0,5}

3 Технiчнi користувачi шформаци {0,15; 0,8; 0,05; 0,5}

4 Персошфкащя через (email) {0,75; 0,15; 0,1; 0,5}

В таблицях в експертнш оцiнцi перший елемент вщповвдае значенню Ьх ,другий - значенню dx , третш

- значенню их , четвертий - значенню ах

Ексмертмi оцшки щодо можливостi здiйсмеммя загроз.

Табл. 5

З Вразливють Експертна оцшка

1 Претекстинг {0,2; 0,6; 0,2; 0,5}

2 Масовий фшинг {0,6; 0,25; 0,15; 0,5}

3 Quid рго quo {0,15; 0,65; 0,2; 0,5}

4 Фармiнг {0,05; 0,5; 0,45; 0,5}

В таблицi в експертнш оцшщ перший елемент

вiдповiдiе значенню

Ь

у

другий - значенню

d

у;

третш - значенню и у ,четвертий - значенню ах

П1д ризиком будемо розумгги добуток iмовiр-ностi здшснення ризику та грошового еквiвалента збитку зi сторони захисту в1д його реалiзацil [5,с.5]. Для обчислення суб'ективно1 iмовiрностi здiйснения ризику використаемо оператор

Алгоритми обчислення суб'ективно1 iмовiр-ностi здiИснення ризику зi сторони захисту включае послiдовнiсть наступних крошв:

1. Визначити всi можливi комбшаци враз-ливiсть/зaгрозa;

2. Для вах комбiнaцiИ за формулою (6) об-числити параметри думки щодо здшснення ризику;

3. Розрахувати математичне оч^вання вектора думки ввдносно твердження:

Е( X)=ьх++их (7)

яке i буде використовуватись як суб'ективна iмовiрнiсть здiИснення ризику. У нашому випадку розрахунок суб'ективних ризик1в наведено у табл. 6.

Табл. 6

Розрахунок суб'ективних ризишв._

№ З В ПВ Думка щодо iмовiрностi ри- зику Матема-тичне оч^вання Величина збитку, тис. грн. Ризик тис. грн.

1 1 1 1 {0,10; 0,72; 0,18; 0,25} 0,300 250 75

2 1 2 2 {0,08; 0,80; 0,12; 0,25} 0,300 150 45

3 1 3 3 {0,08; 0,80; 0,12; 0,25} 0,300 125 37,5

4 1 4 4 {0,15; 0,66; 0,19; 0,25} 0,300 75 22,5

5 2 1 1 {0,30; 0,475; 0,225; 0,25} 0,675 250 168,75

6 2 2 3 {0,24; 0,625; 0,135; 0,25} 0,675 150 101,25

7 2 3 3 {0,09; 0,850; 0,060; 0,25} 0,675 125 78,125

8 2 4 4 {0,45; 0,3635; 0,1875; 0,25} 0,675 75 50,625

9 3 1 1 {0,075; 0,755; 0,17; 0,25} 0,250 250 62,5

10 3 2 2 {0,060; 0,825; 0,115; 0,25} 0,250 150 37,5

11 3 3 3 {0,0225; 0,930; 0,0475; 0,25} 0,250 125 31,25

12 3 4 4 {0,1125; 0,7025; 0,185; 0,253} 0,250 75 18,75

13 4 1 1 {0,025; 0,650; 0,325; 0,25} 0,275 250 68,75

14 4 2 2 {0,02; 0,75; 0,23; 0,25} 0,275 150 41,25

15 4 3 3 {0,0075; 0,900; 0,0925; 0,25} 0,275 125 34,375

16 4 4 4 {0,00375; 0,575; 0,3875; 0,25} 0,275 75 20,625

кон'юнкци тверджень, якиИ е еквiвaлентом добутку iмовiрностi тверджень, якщо думки е догматич-ними. Результатом виконання операци кон'юнкци е

думка, яка обчислюеться на основi думок ^^¿с та

№у деяким експертним оцiнкaм А щодо ютин-

ностi двох тверджень X та У та позначае одно-часну вiру в ютиншсть обох тверджень.

Обчислення пaрaметрiв об'еднано1 думки

хгУ здшснюеться за такими формулами [8,с.14]:

Ъх ПУ = Ьх х ЬУ

dх ^у — dх ^ ^у dх х ^у

ихгУУ = Ьх х иУ + их х ЬУ + их х иУ (6)

Ранжирування загроз шформацшно1 та шбербезпеки можна здiИснити на основi критерив порiвняння iстинностi векторiв думок СЛ щодо iмовiрностi вказаних загроз. Для цього розрахуемо значення матема-тичного очiкувaння для кожно1 iз загроз за формулою (7):

Е (Загроза 1) = 0,2 + 0,5 х 0,2 = 0,2 + 0,1 = 0,3;

Е (Загроза 2) = 0,6 + 0,5 х 0,15 = 0,6 + 0,075 = 0,675; (8)

Е (Загроза 3) = 0,15 + 0,5 х 0,2 = 0,15 + 0,1 = 0,25;

Е (Загроза 4) = 0,05 + 0,5 х 0,45 = 0,05 + 0,225 = 0,275 .

Упорядкуемо загрози за ступенем суб'ективно1 iмовiрностi !х здiИснення:

Е (Загроза 2) ) Е (Загроза 1) ) Е (Загроза 4) ) Е (Загроза 3) (9)

Отже, упорядковаш загрози за ступенем Висновки

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

суб'ективно1 iмовiрностi !х здiИснення, величини Представлено метод оптимiзaцil витрат на ш-

суб'ективних ризик1в та грошовi еквiвaленти формaцiИну та к1бербезпеку з урахуванням особли-

збитк1в вiд !х реaлiзaцil, п1дтверджують тоИ факт, востеИ aнaлiтичного апарату теорil суб'ективно1

що наИбшьшим ризиком при соцiотехнiчних атаках лопки. На приклaдi розгляду соцютехшчних атак

на електронну пошту е використання загроз масо- нападника приведет результата розрахуншв вит-

вого фшингу. рат сторони захисту у випадку неупереджених та

Magyar Tudomanyos Journal # 39, 2020 упереджених дш. Використання критерiю опти-мальностi Севiджа дозволяе встановити мгтмалът та максимально можливi ризики витрат стороною захисту в грошовому еквшаленп. Показано, що при соцютехшчних атаках найбшьш вразливим елемен-том е електронна пошта. Оск1льки взаемодiя сто-рони захисту i сторони нападу у бшьшосп випадкiв вiдбуваеться в умовах невизначеносп, то важливу увагу придiлено експертнiй оцiнцi. Застосований аналггичний апарат теори суб'ективно! логiки дозволяе врахувати цю невизначенiсть.

Список лггератури:

1. Абденов А.Ж. Выбор средства эффективной защиты с помощью методов теории игр / А.Ж. Абденов, Р.Н. Заркумова // Вопросы защиты информации. - 2010. - № 2. - С. 26- 31.

2. Быков А.Ю. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры / А.Ю. Быков, Н.О. Алтухов, А.С. Сосенко. // Инженерный Вестник. - 2014. - №4. - С. 525-542.

3. Бурячок В.Л. 1нформацшна та шбербез-пека: соцютехтчний аспект: тдручник / [В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа]; за заг. ред. д-ра техн. наук, професора В.Б. Толубка.

- К.: ДУТ, 2015. - 288 с.

4. Леншин А. В. Методи та моделi оцшювання зршосп процеав шформаци : дис. ... канд. техн. наук : 05.13.21 "Системи захисту шфор-маци" / Леншин Анатолш Валершович ; Харшв. нац. ун-т радюелектрошки. - Харшв, 2006. - 209 с.

- Бiблiогр.: с. 173-181.

5. Симонов С., Технологиии инструментарий для управления рисками // Информационный бюллетень Jetinfo №2 (117), 2003. - С. 1-32.

6. Степанов В.Ю. 1нформацшна безпека як складова державно! шформацшно! полггаки / В.Ю. Степанов [Електронний ресурс] // Державне будiв-

ництво. - № 2, - Харшв, 2016. - С. 525-542. - Режим доступу: http://www.kbuapa.kharkov.ua/e-book/db/2016-2/doc/1/02.pdf.

7. A. JosangAn Algebra for Assessing Trust in Certification Chains. InJ. Kochmar, editor, Proceedings of the Network and distributed Systems Security Symposium (NDSS'99). The Internet Society, 1999.

8. A. Josang. A Logic for Uncertain Probabilities. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 9(3): 279-311, June 2001

9. Audun Josang, David McAnally, Simon Pope, Interpreting Bipolar Beliefs as Probability Density Functions, Distributed System Technology Centre.

10. A. Josang. The Consensus Operator for Combining Beliefs. Artificial Intelligence Journal, 142(1-2): 157-170, October 2002.

11. A. Hunter. Uncertainty ininformation system McGraw-Hill, London, 208 pp., 1996.

12. Aggrawal, Mayank&Kumar, Nishant&Ku-mar, Raj. (2018). Optimized Cost Model with Optimal Disk Usage for Cloud. 10.1007/978-981-10-6620-7_46.

13. G. Shafer. Response to the discussion of belief functions. International Journal of Approximate Reasoning, 6(3):445-480, 1992.

14. Ivkic, Igor&Wolfauer, Stephan&Oberhofer, Thomas&Tauber, Markus. (2019). On the Cost of Cyber Security in Smart Business.

15. Glaspie, Henry&Karwowski, Waldemar. (2018). Human Factors in Information Security Culture: A Literature Review. 269-280. 10.1007/978-3-319-60585-2_25.

16. Ogara, Solomon. (2005). Economics of information security : developing a model for information security cost minimization .

17. Ph. Smets, R. Kennis The transferable belief model. Artificial Intelligence, 66:191-1-234, 1994.

i Надоели баннеры? Вы всегда можете отключить рекламу.