Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений

Описаны основные компоненты безопасности распределенных компьютерных систем и понятия, используемые при оценке рисков защищенности. Предложен подход к формализации представления ядра управления заданиями таких систем с использованием UML-диаграмм. Приведены оценки рисков защищенности и восстановлени...

Full description

Saved in:
Bibliographic Details
Published in:Управляющие системы и машины
Date:2011
Main Author: Мухин, В.Е.
Format: Article
Language:Russian
Published: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України 2011
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/83013
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений / В.Е. Мухин // Управляющие системы и машины. — 2011. — № 6. — С. 83-88. — Бібліогр.: 10 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860179063186915328
author Мухин, В.Е.
author_facet Мухин, В.Е.
citation_txt Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений / В.Е. Мухин // Управляющие системы и машины. — 2011. — № 6. — С. 83-88. — Бібліогр.: 10 назв. — рос.
collection DSpace DC
container_title Управляющие системы и машины
description Описаны основные компоненты безопасности распределенных компьютерных систем и понятия, используемые при оценке рисков защищенности. Предложен подход к формализации представления ядра управления заданиями таких систем с использованием UML-диаграмм. Приведены оценки рисков защищенности и восстановления ее уровня. The main security components of the distributed computer systems (DCS), as well as the concepts used for security risks assessing are described. An approach to formalization of the DCS task control core using the UML-diagrams is suggested. The security risks assessments and the restoration of its level are given. Описано основні компоненти безпеки розподілених комп'ютерних систем та поняття, що використовуються для оцінки ризиків захищеності. Запропоновано підхід до формалізації подання ядра управління завданнями таких систем з використанням UML-діаграм. Наведено оцінки ризиків захищеності та відновлення її рівня.
first_indexed 2025-12-07T18:01:10Z
format Article
fulltext УСиМ, 2011, № 6 83 Проблемы информационной безопасности УДК 004.04 В.Е. Мухин Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений Описаны основные компоненты безопасности распределенных компьютерных систем и понятия, используемые при оценке рисков защищенности. Предложен подход к формализации представления ядра управления заданиями таких систем с исполь- зованием UML-диаграмм. Приведены оценки рисков защищенности и восстановления ее уровня. The main security components of the distributed computer systems (DCS), as well as the concepts used for security risks assessing are described. An approach to formalization of the DCS task control core using the UML-diagrams is suggested. The security risks assess- ments and the restoration of its level are given. Описано основні компоненти безпеки розподілених комп'ютерних систем та поняття, що використовуються для оцінки ризи- ків захищеності. Запропоновано підхід до формалізації подання ядра управління завданнями таких систем з використанням UML-діаграм. Наведено оцінки ризиків захищеності та відновлення її рівня. Введение. В распределенных компьютерных системах (РКС) существует значительное число уязвимостей, используемых агентами вторжений для организации атак с целью несанкциониро- ванного доступа (НСД) к информации. В свою очередь известен ряд методов и средств обна- ружения вторжений и соответствующих host- и network-ориентированных систем мониторинга и предотвращения вторжений [1]. Стандарт ІSO-15408 [2] определяет требования к специ- альным мерам по анализу рисков защищенно- сти на различных этапах проектирования, раз- работки, внедрения и сопровождения средств защиты информации от НСД, а также функции владельцев информации и владельцев РКС по защите от возможных угроз и вторжений. Во- просы анализа рисков защищенности РКС – актуальное направление в области построения эффективных средств защиты информации. Основные компоненты безопасности РКС Безопасность РКС основывается на защите ее ресурсов от угроз, классифицированных с учетом возможных нарушений безопасности защищаемых ресурсов. Рассматриваются все разновидности угроз, при этом наиболее опас- ные связаны с действиями субъектов–пользова- телей. На рис. 1 показаны основные компонен- ты безопасности РКС и их взаимосвязь. Владельцы Агенты вторжений Средства защиты Угрозы Уязвимости Риски Активы Рис. 1. Компоненты безопасности РКС и их взаимосвязь Ответственность за безопасность защищае- мых ресурсов возлагается на их владельцев, определяющих их ценность. Ресурсы представ- ляют собой ценность также и для потенциаль- ных агентов вторжений, которые пытаются по- лучить несанкционированный доступ к ним. С точки зрения владельцев информации, угрозы безопасности представляют собой потенциаль- ные воздействия на их ресурсы, приводящие, в том числе, к снижению их ценности. К типич- ным нарушениям безопасности относятся [1, 2]: потеря конфиденциальности ресурса путем несанкционированного доступа к нему с нане- сением ущерба; потеря целостности ресурса вследствие несанкционированной модифика- ции; потеря доступности вследствие некор- ректного лишения доступа к ресурсу легаль- ного субъекта. 84 УСиМ, 2011, № 6 В результате анализа существующих угроз определяются риски защищенности ресурсов РКС. Кроме того, данный анализ позволяет оп- ределить и выбрать контрмеры для нейтрали- зации потенциальных угроз и снизить риски защищенности до приемлемого уровня. Контр- меры снижают число потенциальных уязвимо- стей в РКС и поддерживают установленную в ней политику безопасности. При этом даже после реализации контрмер могут оставаться не- которые так называемые остаточные уязвимо- сти, используемые агентами вторжений. Эти уязвимости формируют остаточный риск, сни- жаемый путем применения дополнительных средств защиты. Перед тем, как предоставить доступ к своим ресурсам, их владельцы должны убедиться в том, что предпринятые контрмеры обеспечива- ют адекватное противостояние потенциальным угрозам. В общем случае, владельцы ресурсов не всегда могут оценить эффективность исполь- зуемых средств защиты, тогда необходима не- зависимая оценка. Результат такой оценки – сте- пень доверия средствам защиты с учетом умень- шения рисков защищенности ресурсов. Степень доверия – характеристика средств защиты, под- тверждающая корректность и эффективность их использования в конкретном случае. Данная оценка используется владельцем ресурсов в про- цессе принятия решения о допустимом уровне риска защищенности для его ресурсов. На рис. 2 показана взаимосвязь между степенью доверия к средствам защиты и уровнем риска защищен- ности ресурсов РКС. Методы доверия Оценка Доверие Уверенность Владельцы Средства защиты Риск Активы Рис. 2. Взаимосвязь понятий, используемых при оценке рисков защищенности Результаты оценки параметров безопасно- сти должны быть верифицированы с точки зрения их корректности, что позволит исполь- зовать данные оценки для обоснования допус- тимого уровня риска защищенности в кон- кретной среде РКС [3]. Формализованное представление модуля управления заданиями РКС на основе меха- низма UML-диаграмм Важный компонент РКС – модуль управле- ния заданиями (МУЗ), выполняющий функции по распределению решаемых заданий, в том числе заданий, связанных с управлением безо- пасностью РКС. Нарушение функционирова- ния МУЗ, в частности задержки в анализе си- туаций и принятии решений по реакции на них, особенно в случае обработки критичной информации, потенциально приводит к нару- шению или даже к полному прекращению ра- боты РКС. Таким образом, существенный во- прос – анализ и снижение риска защищенности процесса функционирования МУЗ. Выполним формализацию процесса анализа риска защищенности МУЗ на основе совре- менных технологий разработки программного обеспечения. На начальном этапе процесса анализа рис- ков защищенности на основе общей структур- ной схемы модуля управления заданиями РКС (рис. 3) [4, 5] формируются UML-диаграммы: прецедентов, развертывания и последователь- ности. Диаграмма прецедентов отражает на верх- нем уровне общую функциональность и пара- метры МУЗ, в том числе риск превышения до- пустимого времени анализа ситуаций и приня- тия решения, который связан с риском защи- щенности всей системы. Далее анализируемые параметры представляются на диаграмме по- следовательности, которая описывает последо- вательность действий, реализуемых при анали- зе ситуаций в РКС, с помощью специальных сообщений [6, 7]. Для модуля управления заданиями (Control Tasks) критичным есть риск превышения вре- мени анализа ситуаций и принятия решений. Для оценки данного риска администратор бе- зопасности анализирует следующие парамет- ры: граничное (критичное) время анализа си- УСиМ, 2011, № 6 85 туаций и принятия решений (limT) и соответ- ствующую ему причину превышения данного времени (timeexcess.reason), а также задает мак- симальное время, допустимое для принятия ре- шения. На диаграмме прецедентов (рис. 4) за- дано максимальное время решения lateTiming – 30 с. Кроме того, оцениваются еще два пара- метра, влияющих на риск превышения времени принятия решения: вероятность (timeexcess.pro- bability) и последствия (timeexcess.consequence) превышения времени решения. На рис. 4 дан- ные параметры обозначены как Prob и Cons. Очередь сетевых задач IPC Сеть Очередь локальных задач Память Файловая система . . . . . . . . . . . . . Узел ПЭ ПЭ ПЭ ПЭ Подсистема управления доступом Анализатор верхнего уровня Анализатор нижнего уровня Правила принятия решений Анализатор сетевого уровня Подсистема управления доступа Анализатор верхнего уровня Анализатор нижнего уровня Правила принятия решений Анализатор локального уровня Рис. 3. Обобщенная схема модуля управления заданиями Сценарий высокого уровня <<ScheduleTasks>> { limT = (value =7, statQ=max, source = req); timeexcess = (reason = (value = lateTiming=30); probability = (value = $Prob, source = est), consequence = (value = $Cons, source = est));} Рис. 4. Диаграмма прецедентов МУЗ Входные параметры МУЗ определяются в диаграммах развертывания и последовательно- сти, как показано на рис. 5 и 6. В качестве вход- ных параметров выступают константы, перемен- ные или выражения, описывающие формальную модель МУЗ. CPU1 CPU2 LAN <<ExecTask>> { nodeNumb = (value =1) perfNode = (value=$sf1)} <<ExecTask>> {nodeNumb = (value =1) perfNode = (value=$sf2)} <<TransMsg>> {speed = (value =100, unit =Mb/s, statQ = min), (value =200, unit =Mb/s, statQ = max)} Рис. 5. Диаграмма развертывания МУЗ Генератор ситуации Анализ Список ситуаций Диспетчер потоков Цикл выполнения() Формирситуац() Выполнсформирситуац() Следпаралситуац() Анализситуацокончено() Всеситуацпроанализир() Решение принято() Цикл завершен() <<Step>> {timeDemand=( (expr = 2*sf1, statQ=min), (expr = 2*sf2, statQ=max))} <<Message>> {mSize=((value=40, statQ=min), (value=60, statQ=max))} Рис. 6. Диаграмма последовательности МУЗ Диаграмма развертывания (рис. 5) включает входные параметры, определяющие характерис- тики ресурсов РКС, такие как nodeNumb, perf- Node и speed. Первый параметр определяет мно- жество узлов РКС, второй – скорость обработ- ки данных в узле в рассматриваемой системе, третий – скорость передачи сообщений, кото- рая задается в виде граничного интервала от ми- нимального до максимального значений. Дан- ный параметр используется в дальнейшем при разработке модели Временной Сети Петри для МУЗ для установки времен срабатывания пе- реходов, соответствующих передаче данных (со- общений) [8, 9]. Диаграмма последовательности включает следующие параметры: требования к времени анализа ситуации (timeDemand) и размер сооб- щения Message (mSize), определяющий объем информации, передаваемой в процессе взаи- модействия между узлами МУЗ. Оба парамет- 86 УСиМ, 2011, № 6 ра представим в виде переменных, описываю- щих минимальное (statQ = min) и максималь- ное (statQ = max) допустимые значения. Алгоритм работы МУЗ может быть реализо- ван последовательно или параллельно в зависи- мости от требований к времени анализа ситуа- ций и принятия решений. Оценка риска превышения времени ана- лиза ситуаций и принятия решений В рассматриваемом случае задача анализа рисков защищенности сводится к оценке риска превышения заданного времени анализа ситу- аций и принятия решений в модуле управления заданиями РКС. Данный риск зависит от двух факторов: вероятности (timeexcess.probability) и последствий (timeexcess.consequence) осуще- ствления события превышения времени приня- тия решения. Вероятность превышения задан- ного времени является функциональной зави- симостью от времени анализа ситуаций и при- нятия решений, определенного в диаграмме пре- цедентов, а также от значений верхней и ниж- ней границ допустимого интервала времени ана- лиза ситуации и принятия решения. Введем параметры αi и βj – число событий (в единицу времени), соответственно, реализации i-й угрозы безопасности и включения j-го ка- нала средств защиты. Естественно, что на рис- ки защищенности влияет интенсивность исполь- зования средств защиты, т.е. скорость реакции на те или иные опасные события. В том случае, если угрозы превысили возможности средств защиты, развивается атака на ресурсы. Также введем нормирующие коэффициенты Кз , Ка и параметр R0 – начальный риск защищенности. При этом: Кз – нормирующий коэффициент, оп- ределяющий степень эффективности мер (собы- тий) защиты информации, Ка – нормирующий коэффициент, определяющий степень опасно- сти угроз (событий) реализации НСД к инфор- мации. Для оценки рисков защищенности РКС вве- дем экспоненциальную функцию: * * *( ) 0 ( ) * з a ij tK K ij tR eR    . (1) Функция Rij(t) представляет собой риск реа- лизации i-й угрозы для j-го канала защиты цен- ного ресурса в зависимости от времени t. На- дежность Sij средств защиты информации по предотвращению i-й угрозы по j-му каналу за- щиты определяется как: 1ij ijRS   . (2) Фактически, параметр Sij представляет собой вероятность нереализации i-й угрозы по j-му каналу защиты. Общий уровень надежности Sj по j-му кана- лу средств защиты РКС оценивается как: 1 (1 ) n j ij i RS    . (3) В свою очередь риск защищенности Rj по всем угрозам безопасности РКС для j-го кана- ла защиты равен: 1 1 1 (1 ) n j j ij i RSR       . (4) В результате, общий риск защищенности R РКС по всем угрозам безопасности РКС и всем каналам защиты рассчитывается как: 1 1 1 1 1 (1 ) m m n j ij j j i R RS                 (5) или, в общем виде:     з 0 1 1 1 1 j a i m n K K t j i R t R e                   , (6) где m – число каналов защиты РКС, n – число угроз безопасности. Возможны различные варианты развития си- туаций с точки зрения безопасности РКС, за- висящие от соотношения между параметрами Ка*αi и Кз*βj. Если Ка*αi > Кз*βj , то имеет ме- сто семейство процессов, отражающих ситуа- цию, когда риски защищенности растут и угро- зы могут преобразоваться в реальную атаку. На- оборот, если Ка*αi < Кз*βj , то имеет место сни- жение рисков защищенности и возможности реализации атак. Проведем моделирование динамики процес- сов развития вторжений в зависимости от ин- тенсивности событий, связанных с угрозами (αi), интенсивности включения механизмов предот- вращения вторжений (βj), а также нормирую- щих коэффициентов Кз и Ка . УСиМ, 2011, № 6 87 По статистике [10] в современ- ных компьютерных системах чис- ло попыток вторжений состав- ляет в среднем 20 в сутки. Тогда для распределенной компьютер- ной системы, состоящей из 1000 узлов (рабочих станций), имеем оценку порядка 20 000 попыток вторжений в сутки. Таким образом, математи- ческое ожидание интенсивности реализации уг- роз безопасности в распределенной компьютер- ной системе оценивается как i = 0,25, т.е. в среднем одна попытка вторжения за каждые четыре секунды. Моделирование для оценки рисков защищен- ности Rij , т.е. рисков реализации i-й угрозы для j-го канала защиты проведем для следующих исходных данных: эффективность средств защи- ты Кз = 0,75, степень опасности угроз Ка = 0,8. В первом случае зафиксируем интенсивность включения механизмов предотвращения втор- жений на уровне β = 0,4, и построим семейство кривых для различных i (1 = 0,55, 2 = 0,6, 3 = 0,65) при начальном риске R0 = 0,2. Во вто- ром случае зафиксируем интенсивность собы- тий, связанных с реализацией угроз безопасно- сти на уровне  = 0,3, и построим семейство кривых для различных βi (β1 = 0,3, β2 = 0,35, β3 = 0,4) при начальном риске R0 = 1,0. Полу- ченные результаты представлены в табл. 1. В соответствии с данными табл. 1, на рис. 7 и 8 представлена динамика процессов развития вторжений и изменения рисков защищенности Rij . Рис. 7 отражает рост рисков защищенности Rij при фиксированном потоке событий преду- преждения вторжений (β = const) в условиях динамической интенсивности угроз безопасно- сти. Начальный уровень рисков угроз защи- щенности (R0) установлен в значение 0,2. Да- лее, в процессе развития вторжений уровень рисков возрастает с различной скоростью (се- мейство кривых 1 , 2 , 3) и достигает кри- тичного уровня 0,8. Как видно из рис. 7, кри- тичное время анализа ситуаций и принятия решений (время достижения уровня 0,8) зави- сит от интенсивности вторжений, и при высо- кой интенсивности (α3 = 0,65) может быть дос- тигнуто достаточно быстро (примерно за 6,8 с). Фактически, критичное время определяет тот интервал времени, когда события, связанные с угрозами, еще не преобразуются в атаки. Rij t,c α1 α2 α3 Рис. 7. Динамика изменения угроз безопасности и рисков за- щищенности Rij t,c β1 β2 β3 Рис. 8. Динамика изменения рисков защищенности и восста- новления уровня защищенности Вторая ситуация возникает в случае фиксиро- ванного потока событий угроз безопасности ( = = const) при включении различных механизмов (средств) предотвращения вторжений (рис. 8). На рис. 8 установлен изначально высокий уровень рисков реализации угроз защищенно- сти R0 = 1,0, для его снижения требуется вклю- чить дополнительные средства защиты. Интен- сивность включения средств защиты оказыва- ется различной (семейство кривых). При этом (рис. 8), чем выше параметр βj , тем быстрее до- стигается допустимый уровень рисков защи- щенности, который в данном случае установ- Т а б л и ц а 1 α, β t, с 0 1 2 3 4 5 6 7 8 9 10 α1 = 0,55 0,2 0,223 0,270 0,316 0,371 0,436 0,511 0,600 0,703 0,826 0,969 α2 = 0,6 0,2 0,239 0,286 0,342 0,409 0,491 0,588 0,703 0,842 1,009 1,207 β = 0 ,4 α3 = 0,65 0,2 0,249 0,304 0,371 0,453 0,554 0,676 0,826 1,009 1,231 1,504 β3 = 0,3 1,0 0,951 0,905 0,860 0,819 0,779 0,741 0,705 0,670 0,638 0,607 β2 = 0,35 1,0 0,928 0,861 0,800 0,741 0,688 0,638 0,592 0,549 0,510 0,472 α = 0 ,3 β1 = 0,4 1,0 0,905 0,819 0,741 0,670 0,607 0,549 0,497 0,449 0,407 0,368 88 УСиМ, 2011, № 6 лен на уровне 0,8. Так, для βj = 0,4 уровень риска снижается до допустимого уже через 2,2 с. В табл. 2 приведены значения критичных времен, полученных на основе зависимостей рис. 7 и 8. Т а б л и ц а 2 α, β t, с α1 = 0,55 6,8 α2 = 0,6 7,75 β = 0 ,4 α3 = 0,65 8,8 β3 = 0,3 2,2 β2 = 0,35 3,0 α = 0 ,3 β1 = 0,4 4,6 Таким образом, предложенные оценки рис- ков защищенности позволяют получить про- гнозные значения критичного времени анализа ситуации и принятия решения в зависимости от интенсивности событий, связанных с угро- зами безопасности, интенсивности включения механизмов предотвращения вторжений, а так- же от уровня эффективности средств защиты и степени опасности угроз безопасности. Для анализа вероятности превышения кри- тичного времени принятия решения, т.е. реак- ции средств защиты на угрозы, в условиях ди- намического изменения параметров безопас- ности РКС эффективным подходом представ- ляется построение модели модуля управления заданиями с использованием специального ап- парата моделирования на основе сетей. Заключение. Анализ процессов в модуле уп- равления заданиями РКС позволяет определить критичное время принятия решения по управ- лению безопасностью, а также оценить величи- ну рисков защищенности. Предложенные ана- литические оценки рисков защищенности по- зволяют комплексно проанализировать динами- ку процессов развития вторжений, процессов восстановления уровня защищенности и соот- ветствующую динамику изменения уровня рис- ков защищенности РКС. Для анализа вероятности превышения кри- тичного времени реакции средств защиты на угрозы безопасности актуальна формализация представления процессов модуля управления за- даниями РКС, в частности, на основе специаль- ных сетевых механизмов и моделей, что позво- лит динамично оценить интервальные границы критичного времени реакции средств защиты на действия агентов вторжения. 1. ISO/IEC 15408-2009:1. Information technology – Se- curity techniques – Evaluation criteria for IT security. Part1. – http://ebookbrowse.com/i/iso-15408-1-pdf 2. Maiwald E. Fundamentals of network security. – New York: McGraw-Hill. Technology Education, 2004. – 645 с. 3. Мухин В.Е. Инструментарий минимизации риска защищенности в распределенных компьютерных системах. // Системні дослідження та інформаційні технології. – 2010. – № 4. – С. 58–68. 4. Job scheduling in a heterogeneous GRID environment / H. Shan, W. Smith, L. Oliker et al. – 12 p. – http:// www. osti.gov/bridge/servlets/purl/860301-UfJBKm/860301.pdf 5. Bowman I. Conceptual Architecture of the Linux Kernel. – 13 p. – http://www.grad.math.uwaterloo.ca/~itbowman/ CS746G/a1/ 6. Model-based security analysis in seven steps. A guided tour to the CORAS method / Der F. Braber, I. Hogga- vink, M. Lund et al. // BT Technology, 2007. – 1, N 25. – P. 101–117. 7. Ober I., Graf S. Validating timed UML models by simu- lation and verification. // Intern. J. «Software tools for Technology», 2006. – 8, N 2. – P. 128–145. 8. Vicario E. Static analysis and dynamic steering of time- dependent systems. // IEEE Trans. on Software Engi- neering, 2001. – 27, N 8. – P. 728–748. 9. Vicario E., Sassoli L., Carnevali L. Using stochastic state classes in quantitative evaluation of dense-time reactive reactive systems // IEEE Trans. on Software Enginee- ring, 2009. – 35, N 5. – P. 703–719. 10. CERT/CC Statistics 2001–2008. Yearly CERT publi- cation. – http://www.cert.org Поступила 04.07.2011 Тел. для справок: (044) 406-8650, (067) 508-7684 (Киев) E-mail: mukhin@comsys.ntu-kpi.kiev.ua © В.Е. Мухин, 2011  << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /CreateJDFFile false /Description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> /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /CZE <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> /DAN <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> /DEU <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> /ESP <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> /ETI <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> /FRA <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> /GRE <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a stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.) /HUN <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> /ITA <FEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f00620065002000500044004600200070006900f900200061006400610074007400690020006100200075006e00610020007000720065007300740061006d0070006100200064006900200061006c007400610020007100750061006c0069007400e0002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002e> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /LTH <FEFF004e006100750064006f006b0069007400650020016100690075006f007300200070006100720061006d006500740072007500730020006e006f0072011700640061006d00690020006b0075007200740069002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b00750072006900650020006c0061006200690061007500730069006100690020007000720069007400610069006b007900740069002000610075006b01610074006f00730020006b006f006b007900620117007300200070006100720065006e006700740069006e00690061006d00200073007000610075007300640069006e0069006d00750069002e0020002000530075006b0075007200740069002000500044004600200064006f006b0075006d0065006e007400610069002000670061006c006900200062016b007400690020006100740069006400610072006f006d00690020004100630072006f006200610074002000690072002000410064006f00620065002000520065006100640065007200200035002e0030002000610072002000760117006c00650073006e0117006d00690073002000760065007200730069006a006f006d00690073002e> /LVI <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> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <FEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200073006f006d00200065007200200062006500730074002000650067006e0065007400200066006f00720020006600f80072007400720079006b006b0073007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c0069007400650074002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002e> /POL <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> /PTB <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> /RUM <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> /RUS <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> /SKY <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> /SLV <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> /SUO <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> /SVE <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> /TUR <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> /UKR <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> /ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.) >> /Namespace [ (Adobe) (Common) (1.0) ] /OtherNamespaces [ << /AsReaderSpreads false /CropImagesToFrames true /ErrorControl /WarnAndContinue /FlattenerIgnoreSpreadOverrides false /IncludeGuidesGrids false /IncludeNonPrinting false /IncludeSlug false /Namespace [ (Adobe) (InDesign) (4.0) ] /OmitPlacedBitmaps false /OmitPlacedEPS false /OmitPlacedPDF false /SimulateOverprint /Legacy >> << /AddBleedMarks false /AddColorBars false /AddCropMarks false /AddPageInfo false /AddRegMarks false /ConvertColors /ConvertToCMYK /DestinationProfileName () /DestinationProfileSelector /DocumentCMYK /Downsample16BitImages true /FlattenerPreset << /PresetSelector /MediumResolution >> /FormElements false /GenerateStructure false /IncludeBookmarks false /IncludeHyperlinks false /IncludeInteractive false /IncludeLayers false /IncludeProfiles false /MultimediaHandling /UseObjectSettings /Namespace [ (Adobe) (CreativeSuite) (2.0) ] /PDFXOutputIntentProfileSelector /DocumentCMYK /PreserveEditing true /UntaggedCMYKHandling /LeaveUntagged /UntaggedRGBHandling /UseDocumentProfile /UseDocumentBleed false >> ] >> setdistillerparams << /HWResolution [2400 2400] /PageSize [612.000 792.000] >> setpagedevice
id nasplib_isofts_kiev_ua-123456789-83013
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0130-5395
language Russian
last_indexed 2025-12-07T18:01:10Z
publishDate 2011
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
record_format dspace
spelling Мухин, В.Е.
2015-06-12T15:06:01Z
2015-06-12T15:06:01Z
2011
Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений / В.Е. Мухин // Управляющие системы и машины. — 2011. — № 6. — С. 83-88. — Бібліогр.: 10 назв. — рос.
0130-5395
https://nasplib.isofts.kiev.ua/handle/123456789/83013
004.04
Описаны основные компоненты безопасности распределенных компьютерных систем и понятия, используемые при оценке рисков защищенности. Предложен подход к формализации представления ядра управления заданиями таких систем с использованием UML-диаграмм. Приведены оценки рисков защищенности и восстановления ее уровня.
The main security components of the distributed computer systems (DCS), as well as the concepts used for security risks assessing are described. An approach to formalization of the DCS task control core using the UML-diagrams is suggested. The security risks assessments and the restoration of its level are given.
Описано основні компоненти безпеки розподілених комп'ютерних систем та поняття, що використовуються для оцінки ризиків захищеності. Запропоновано підхід до формалізації подання ядра управління завданнями таких систем з використанням UML-діаграм. Наведено оцінки ризиків захищеності та відновлення її рівня.
ru
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
Управляющие системы и машины
Проблемы информационной безопасности
Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
The Assessment of the Security Risks for the Distributed Computer Systems in the Process of Situations Analyzing and Decisions Making
Оцінка ризиків захищеності розподілених комп’ютерних систем в процесі аналізу ситуацій і прийняття рішень
Article
published earlier
spellingShingle Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
Мухин, В.Е.
Проблемы информационной безопасности
title Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
title_alt The Assessment of the Security Risks for the Distributed Computer Systems in the Process of Situations Analyzing and Decisions Making
Оцінка ризиків захищеності розподілених комп’ютерних систем в процесі аналізу ситуацій і прийняття рішень
title_full Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
title_fullStr Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
title_full_unstemmed Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
title_short Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
title_sort оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
topic Проблемы информационной безопасности
topic_facet Проблемы информационной безопасности
url https://nasplib.isofts.kiev.ua/handle/123456789/83013
work_keys_str_mv AT muhinve ocenkariskovzaŝiŝennostiraspredelennyhkompʹûternyhsistemvprocesseanalizasituaciiiprinâtiârešenii
AT muhinve theassessmentofthesecurityrisksforthedistributedcomputersystemsintheprocessofsituationsanalyzinganddecisionsmaking
AT muhinve ocínkarizikívzahiŝenostírozpodílenihkompûternihsistemvprocesíanalízusituacíiípriinâttâríšenʹ