Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Sučasnì Informacìjnì...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

An improved method for determining the residual risk in information and communication systems when assessing information vulnerability

An improved method for determining the residual risk in information and communication systems when assessing information vulnerability

Abstract

Formulation of the problem in general. Residual risk is an important aspect of information security management, as it determines the risks that remain after the implementation of information security measures. Determining the residual risk by including services for monitoring user actions will help reduce the impact on information security in information and communication systems and increase the effectiveness of protection measures. The purpose of the article is to improve the method of determining the residual risk when assessing the vulnerability of information in information and communication systems by improving the accuracy of determining the breach (overcoming, hacking) of an integrated security system in the process of loss of control over a computer system by an operator. The improvement is carried out by introducing the probability of realization of the threat of overcoming protection by illegal actions of users in information and communication systems. Research methods. In writing the article, the following research methods were used: system analysis in conducting information security analysis; comparative analysis - in analyzing the compliance of information security with the requirements of State standards; factor analysis - in assessing the vulnerability of information in information and communication systems by increasing the accuracy of calculating the probability of overcoming security measures when a computer system loses controllability; empirical research - in studying the impact of information flows on the functioning of information systems. This methodological approach makes it possible to implement systems for analyzing the control of an information and communication system and to control the introduction of any changes to computer systems, which in turn specifies the requirements for creating standards for a set of computer system security features. Analysis of recent researches and publications. The author proposes criteria for assessing the security of information in computer systems against unauthorized access, analyzing and assessing the risks of local area network vulnerability, which is relevant at present. However, the author does not consider the observability criteria that should be taken into account when assessing the vulnerability of information in information and communication systems. Presenting the main material. An improvement of the method for determining the residual risk in information and communication systems in assessing information vulnerability is proposed by means of the integrated use of quantitative characteristics in the form of probabilities of realization of the threat of overcoming the confidentiality of integrity of availability with the addition of the probability of realization of the threat of overcoming the protection resulting from illegal actions of users in the information and communication system. An expression is presented that takes into account information security surveillance services in the form of components of the probability of realization of the threat of overcoming the ICS protection by illegal actions of users, namely: from actions dangerous for a computer system related to the process of recognition (violation of registration) of a user, from interference with the process of information transmission, from erroneous unauthorized actions, from violation of the integrity of the complex of protection means, from internal fraud and unauthorized connection from refusal of authorship and receipt of information. Elements of scientific novelty are to further develop methods for determining the residual risk to ensure the security and reliability of information and communication systems by increasing the accuracy of calculating the probability of realization of the threat of overcoming the means of protection when the computer system loses controllability. Theoretical and practical significance of the article is the possibility of implementing an improved method for determining residual risk when assessing the vulnerability of information in the information and communication systems of the military command and control bodies of the Armed Forces of Ukraine and the State Defense Forces as a whole, as well as during command and staff exercises and training. Conclusion and the perspectives of future researches Taking into account the likelihood of a threat to information in information and communication systems when an operator loses control of a computer system makes it possible to more accurately determine the likelihood of a threat to violate (overcome, hack) the integrated protection system. The direction of further research should be the development of a methodology for assessing the security of information in an information and communication system when the operator loses control of the computer system of a military command and control body.

Залишковий ризик є важливим аспектом управління безпекою інформації, оскільки він визначає ризики, що залишаються після впровадження заходів забезпечення безпеки інформації. Визначення залишкового ризику завдяки включенню послуг спостережності за діями користувачів буде сприяти зниженню впливу на безпеку інформації в інформаційно-комунікаційних системах і підвищенню ефективності заходів захисту. Метою статті є удосконалення методу визначення залишкового ризику під час оцінювання вразливості інформації в інформаційно-комунікаційних системах шляхом підвищення точності визначення порушення (подолання, злому) комплексної системи захисту у процесі втрати оператором керованості комп’ютерною системою. Удосконалення здійснюється завдяки введенню ймовірності реалізації загрози подолання захисту неправомірними діями користувачів у інформаційно-комунікаційних системах. Під час написання статті застосовано такі методи дослідження: системний аналіз – під час проведення аналізу інформаційної безпеки; порівняльний аналіз – у процесі проведення аналізу відповідності безпеки інформації до вимог державних стандартів; факторний аналіз – для оцінювання вразливості інформації в інформаційно-комунікаційних системах завдяки підвищенню точності розрахунку ймовірності подолання засобів захисту під час втратою комп’ютерною системою керованості; емпіричного дослідження – у процесі дослідження впливу інформаційних потоків на функціонування інформаційної безпеки. Зазначений методичний підхід дав змогу впроваджувати системи аналізу керування інформаційно-комунікаційної системи та проводити контроль за внесенням будь-яких змін до комп’ютерних систем, що, в свою чергу, конкретизує вимоги до створення стандартів комплексу засобів захисту комп’ютерної системи. Запропоновано удосконалення методу визначення залишкового ризику в інформаційно-комунікаційних системах за оцінювання вразливості інформації шляхом комплексного використання кількісних характеристик у вигляді ймовірностей реалізації загрози подолання конфіденційності цілісності доступності з додаванням ймовірності реалізації загрози подолання захисту, що є наслідком неправомірних дій користувачів в інформаційно-комунікаційній системі. Наведено вираз, що враховує послуги спостережності безпеки інформації у вигляді складових ймовірності реалізації загрози подолання захисту інформаційно-комунікаційної системи неправомірними діями користувачів, а саме від: небезпечних для комп’ютерної системи дій, пов’язаних із процесом розпізнання (порушення реєстрації) користувача, втручання в процес передачі інформації, помилкових неавторизованих дій, порушення цілісності комплексу засобів захисту, внутрішнього шахрайства та неавторизованого підключення, відмови від авторства та одержання інформації. Науковою новизною викладеного у статті визначено удосконалення методів визначення залишкового ризику для забезпечення безпеки та надійності інформаційно-комунікаційних систем шляхом підвищення точності розрахунку ймовірності реалізації загрози подолання засобів захисту за втрати користувачем керованості комп'ютерною системою. Теоретичне значення полягає у подальшому розвитку методів визначення залишкового ризику для забезпечення безпеки та надійності інформаційно-комунікаційних систем за рахунок підвищення точності розрахунку ймовірності реалізації загрози подолання засобів захисту під час втрати керованості комп’ютерної системою. Практичним значенням отриманих результатів є можливість впровадження удосконаленого методу визначення залишкового ризику за оцінювання вразливості інформації в інформаційно-комунікаційних системах органів військового управління Збройних Сил України та Сил оборони держави в цілому, а також під час проведення командно-штабних навчань та тренувань. Напрямом подальших досліджень слід вважати розроблення методики оцінювання безпеки інформації в інформаційно-комунікаційній системі під час втрати оператором керованості комп’ютерною системою органу військового управління.

Keywords

залишковий ризик, інформаційно-комунікаційна система, втрата керованості, комплексна система захисту, подолання захисту, integrated security system, probability of threat realization, information and communication system, loss of control, ймовірність реалізації загрози, residual risk, overcoming protection

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold