Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки

A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are a...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2013
Автори: Demchyshyn, M. V., Levchenko, Ie. G.
Формат: Стаття
Мова:Ukrainian
Опубліковано: The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" 2013
Онлайн доступ:http://journal.iasa.kpi.ua/article/view/45843
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:System research and information technologies

Репозитарії

System research and information technologies
id journaliasakpiua-article-45843
record_format ojs
spelling journaliasakpiua-article-458432018-03-30T15:14:54Z Comparison of explicit and fuzzy approaches to the solution of information security problems Сопоставление четкого и нечеткого подходов к решению задач информационной безопасности Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки Demchyshyn, M. V. Levchenko, Ie. G. A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are analyzed. It is shown that the fuzzy approach gives the possibility to optimize the indicators of the system of information security through a rational choice of the membership functions, which reflect the basic characteristic of the objects - their dynamic vulnerability. Through the example of the system of two objects with different vulnerabilities the conditions under which the highest level of results coincidence is achieved using two approaches are established. The technique can be used when calculating the eligible costs of information systems with an arbitrary number of objects that have different volume of the placed information, vulnerability and level of acceptable losses. The ways of further application of the method in problems of information security are identified. Проведено сравнение четкого и нечеткого подходов с целью выявления их общих черт и различий. В задаче распределения ресурсов защиты информации проанализированы принципы формирования функций принадлежности к нечетким множествам и их влияние на конечные результаты. Показано, что нечеткий подход дает возможность оптимизировать показатели системы защиты информации за счет рационального выбора функций принадлежности, которые отражают основную характеристику объектов — их динамическую уязвимость. На примере системы из двух объектов с различными уязвимостями установлены условия, при которых достигается наивысший уровень совпадения результатов при использовании двух подходов. Методика может быть использована при расчете допустимых затрат в информационных системах с произвольным количеством объектов, которые отличаются объемом размещенной информации, уязвимостью и уровнем допустимых потерь. Обозначены пути дальнейшего применения приведенной методики в задачах информационной безопасности. Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу оптимізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бути використана під час розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки. The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" 2013-06-19 Article Article application/pdf http://journal.iasa.kpi.ua/article/view/45843 System research and information technologies; No. 2 (2013); 101-113 Системные исследования и информационные технологии; № 2 (2013); 101-113 Системні дослідження та інформаційні технології; № 2 (2013); 101-113 2308-8893 1681-6048 uk http://journal.iasa.kpi.ua/article/view/45843/42017 Copyright (c) 2021 System research and information technologies
institution System research and information technologies
collection OJS
language Ukrainian
format Article
author Demchyshyn, M. V.
Levchenko, Ie. G.
spellingShingle Demchyshyn, M. V.
Levchenko, Ie. G.
Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
author_facet Demchyshyn, M. V.
Levchenko, Ie. G.
author_sort Demchyshyn, M. V.
title Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
title_short Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
title_full Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
title_fullStr Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
title_full_unstemmed Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
title_sort співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
title_alt Comparison of explicit and fuzzy approaches to the solution of information security problems
Сопоставление четкого и нечеткого подходов к решению задач информационной безопасности
description A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are analyzed. It is shown that the fuzzy approach gives the possibility to optimize the indicators of the system of information security through a rational choice of the membership functions, which reflect the basic characteristic of the objects - their dynamic vulnerability. Through the example of the system of two objects with different vulnerabilities the conditions under which the highest level of results coincidence is achieved using two approaches are established. The technique can be used when calculating the eligible costs of information systems with an arbitrary number of objects that have different volume of the placed information, vulnerability and level of acceptable losses. The ways of further application of the method in problems of information security are identified.
publisher The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
publishDate 2013
url http://journal.iasa.kpi.ua/article/view/45843
work_keys_str_mv AT demchyshynmv comparisonofexplicitandfuzzyapproachestothesolutionofinformationsecurityproblems
AT levchenkoieg comparisonofexplicitandfuzzyapproachestothesolutionofinformationsecurityproblems
AT demchyshynmv sopostavleniečetkogoinečetkogopodhodovkrešeniûzadačinformacionnojbezopasnosti
AT levchenkoieg sopostavleniečetkogoinečetkogopodhodovkrešeniûzadačinformacionnojbezopasnosti
AT demchyshynmv spívstavlennâčítkogoinečítkogopídhodívdorozvâzkuzadačínformacíjnoíbezpeki
AT levchenkoieg spívstavlennâčítkogoinečítkogopídhodívdorozvâzkuzadačínformacíjnoíbezpeki
first_indexed 2024-04-08T15:04:16Z
last_indexed 2024-04-08T15:04:16Z
_version_ 1795779363719872512