Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки

Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу опти...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Системні дослідження та інформаційні технології
Datum:2013
Hauptverfasser: Демчишин, М.В., Левченко, Є.Г.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2013
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/50035
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2013. — № 2. — С. 101-113. — Бібліогр.: 7 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-50035
record_format dspace
spelling Демчишин, М.В.
Левченко, Є.Г.
2013-10-02T23:48:43Z
2013-10-02T23:48:43Z
2013
Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2013. — № 2. — С. 101-113. — Бібліогр.: 7 назв. — укр.
1681–6048
https://nasplib.isofts.kiev.ua/handle/123456789/50035
004.681
Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу оптимізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бути використана під час розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки.
Проведено сравнение четкого и нечеткого подходов с целью выявления их общих черт и различий. В задаче распределения ресурсов защиты информации проанализированы принципы формирования функций принадлежности к нечетким множествам и их влияние на конечные результаты. Показано, что нечеткий подход дает возможность оптимизировать показатели системы защиты информации за счет рационального выбора функций принадлежности, которые отражают основную характеристику объектов — их динамическую уязвимость. На примере системы из двух объектов с различными уязвимостями установлены условия, при которых достигается наивысший уровень совпадения результатов при использовании двух подходов. Методика может быть использована при расчете допустимых затрат в информационных системах с произвольным количеством объектов, которые отличаются объемом размещенной информации, уязвимостью и уровнем допустимых потерь. Обозначены пути дальнейшего применения приведенной методики в задачах информационной безопасности.
A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are analyzed. It is shown that the fuzzy approach gives the possibility to optimize the indicators of the system of information security through a rational choice of the membership functions, which reflect the basic characteristic of the objects - their dynamic vulnerability. Through the example of the system of two objects with different vulnerabilities the conditions under which the highest level of results coincidence is achieved using two approaches are established. The technique can be used when calculating the eligible costs of information systems with an arbitrary number of objects that have different volume of the placed information, vulnerability and level of acceptable losses. The ways of further application of the method in problems of information security are identified.
uk
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
Системні дослідження та інформаційні технології
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
Сопоставление четкого и нечеткого подходов к решению задач информационной безопасности
Comparison of explicit and fuzzy approaches to the solution of information security problems
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
spellingShingle Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
Демчишин, М.В.
Левченко, Є.Г.
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
title_short Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_full Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_fullStr Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_full_unstemmed Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_sort співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
author Демчишин, М.В.
Левченко, Є.Г.
author_facet Демчишин, М.В.
Левченко, Є.Г.
topic Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
topic_facet Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
publishDate 2013
language Ukrainian
container_title Системні дослідження та інформаційні технології
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
format Article
title_alt Сопоставление четкого и нечеткого подходов к решению задач информационной безопасности
Comparison of explicit and fuzzy approaches to the solution of information security problems
description Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу оптимізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бути використана під час розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки. Проведено сравнение четкого и нечеткого подходов с целью выявления их общих черт и различий. В задаче распределения ресурсов защиты информации проанализированы принципы формирования функций принадлежности к нечетким множествам и их влияние на конечные результаты. Показано, что нечеткий подход дает возможность оптимизировать показатели системы защиты информации за счет рационального выбора функций принадлежности, которые отражают основную характеристику объектов — их динамическую уязвимость. На примере системы из двух объектов с различными уязвимостями установлены условия, при которых достигается наивысший уровень совпадения результатов при использовании двух подходов. Методика может быть использована при расчете допустимых затрат в информационных системах с произвольным количеством объектов, которые отличаются объемом размещенной информации, уязвимостью и уровнем допустимых потерь. Обозначены пути дальнейшего применения приведенной методики в задачах информационной безопасности. A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are analyzed. It is shown that the fuzzy approach gives the possibility to optimize the indicators of the system of information security through a rational choice of the membership functions, which reflect the basic characteristic of the objects - their dynamic vulnerability. Through the example of the system of two objects with different vulnerabilities the conditions under which the highest level of results coincidence is achieved using two approaches are established. The technique can be used when calculating the eligible costs of information systems with an arbitrary number of objects that have different volume of the placed information, vulnerability and level of acceptable losses. The ways of further application of the method in problems of information security are identified.
issn 1681–6048
url https://nasplib.isofts.kiev.ua/handle/123456789/50035
citation_txt Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2013. — № 2. — С. 101-113. — Бібліогр.: 7 назв. — укр.
work_keys_str_mv AT demčišinmv spívstavlennâčítkogotanečítkogopídhodívdorozvâzkuzadačínformacíinoíbezpeki
AT levčenkoêg spívstavlennâčítkogotanečítkogopídhodívdorozvâzkuzadačínformacíinoíbezpeki
AT demčišinmv sopostavleniečetkogoinečetkogopodhodovkrešeniûzadačinformacionnoibezopasnosti
AT levčenkoêg sopostavleniečetkogoinečetkogopodhodovkrešeniûzadačinformacionnoibezopasnosti
AT demčišinmv comparisonofexplicitandfuzzyapproachestothesolutionofinformationsecurityproblems
AT levčenkoêg comparisonofexplicitandfuzzyapproachestothesolutionofinformationsecurityproblems
first_indexed 2025-12-07T19:18:22Z
last_indexed 2025-12-07T19:18:22Z
_version_ 1850878305426735104