Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці
Побудовано математичну модель для вибору методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від запровадження методу протидії заданій загрозі інформаційній безпеці. Одержано умови, під час виконання яких використовувати метод протидії заданій...
Saved in:
| Published in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Date: | 2014 |
| Main Authors: | , , |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/87162 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці / Л.О. Нікіфорова, Ю.Є. Яремчук, А.А. Шиян // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 4. — С. 28-33. — Бібліогр.: 9 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859758256012918784 |
|---|---|
| author | Нікіфорова, Л.О. Яремчук, Ю.Є. Шиян, А.А. |
| author_facet | Нікіфорова, Л.О. Яремчук, Ю.Є. Шиян, А.А. |
| citation_txt | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці / Л.О. Нікіфорова, Ю.Є. Яремчук, А.А. Шиян // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 4. — С. 28-33. — Бібліогр.: 9 назв. — укр. |
| collection | DSpace DC |
| container_title | Реєстрація, зберігання і обробка даних |
| description | Побудовано математичну модель для вибору методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від запровадження методу протидії заданій загрозі інформаційній безпеці. Одержано умови, під час виконання яких використовувати метод протидії заданій загрозі інформаційній безпеці є економічно доцільним. Побудовано оптимізаційну модель для задачі вибору методу протидії заданій загрозі інформаційній безпеці.
A mathematical model for choice of the method of countering of information security threats is ob-tained. The general formula for calculation of the economic effect from the method of counteracting to information security threats is derived. Conditions, under which using of a given method of countering to information security threats is economically feasible, are obtained. Optimization model for the problem of choice the method for counteracting to information security threats is constructed.
|
| first_indexed | 2025-12-02T02:01:00Z |
| format | Article |
| fulltext |
’
28
004.056:159.95
. . , . . , . .
, 95, 21021 ,
-
.
-
. , -
.
.
: , , -
, , .
, . -
’ — , -
’ , ,
, ’ -
, —
.
-
, . , -
.
-
, , , -
: , -
, ,
.
,
.
© . . , . . , . .
ISSN 1560-9189 , , 2014, . 16, 4 29
,
,
, ’ -
, -
[1–3].
, , .
[4], -
: , - , - , -
.
( — , -
, [5] -
). , -
[6], -
. [6]
,
.
-
-
, .
- -
[6] . -
, -
. ’
[7],
, .
-
[8]. -
, -
-
.
,
-
.
-
.
.
:
. . , . . , . .
30
1) ,
;
2) , ,
. -
) ) ;
3) « », -
( ).
, : )
( ); ) -
( -
); ) ( ,
, ).
.
:
kP — ,
;
kV — ( );
kB —
( kktT ,
kT — -
; kt — ).
( ) :
mP — , ,
,
( ) ;
A — ( -
) ;
mV — ( )
( );
mB —
( ) ( -
mmtT , mT — -
( ) -
; mt — ).
, ( )
, :
)|( mkP — ( ) -
;
kmV — ( )
;
kmB —
( ) , -
ISSN 1560-9189 , , 2014, . 16, 4 31
( kmkmtT , kmT — -
( -
) , -
; kmt — ( -
) , ).
-
( ) ,
: ( -
) ( -
)
( ) .
:
( ) ( | )m n m km km k k kA P V B P k m V B P V B . (1)
-
( ) :
( | )
1 .km kmk k k
m m m
m m m m m m
P k m V BV B PA P V B
V B P P V B
(2)
(2) , , , -
,
.
0A , -
.
. ( )
:
( | )
1km kmk k k
m m m m m m
P k m V BV B P
V B P P V B
. (3)
-
( ) , -
.
( ) ( | )k k k m n m km kmI P V B A P V B P k m V B . (4)
, ( ) -
(3).
( ) -
(4) . , , -
0)|( mkP . ,
. . , . . , . .
32
. DDOS- , -
.
,
)|( mkP (4).
( ) -
:
1) , . -
, -
’ , -
.
1)|( mkP ;
2) ( ) -
, ( ).
DDOS- , « »
IP- . 1)|( mkP .
, , : mk VV ,
kmk VV mk BB , kmk BB .
, -
.
1. ,
, ,
( kP mP ). ,
[4].
2. )|( mkP
.
3. 1 2
.
4. (2)
,
.
5. (4) -
.
6.
, (4) .
,
:
max ( ) ( | )e k k k m n m km kmm
I P V B A P V B P k m V B . (5)
ISSN 1560-9189 , , 2014, . 16, 4 33
(5)
.
, ,
-
, , -
( , , [9]).
.
,
, .
, -
, -
. -
. -
. -
-
’ .
1. / [ . ., . .,
. ., . .]. — .: , 2007. — 277 .
2. / [ . ., . ., . .,
. .]. — .: . , 2009. — 292 .
3. ; . . . . . — -
: , 2010. — 328 .
4. . . / . . -
// . — 2013. — 4(12). — . 5–7.
5. Mas-Collel A. Microeconomic Theory / A. Mas-Collel, M. D. Whinston, J. R. Green. — Oxford :
Oxford University Press, 1995. — 977 p.
6. Gordon L.A. The Economics of Information Security Investment / L.A. Gordon, M.P. Loeb //
ACM Transactions on Information and System Security. — 2002. — Vol. 5, 4. — P. 438–457.
7. . . / . . ,
. . , . . // . — 2012. — 2(18). — . 6–11.
8. . . /
. . , . . // . — 2013. —
. 3, 1. — . 69–74.
9. . . / . . . — .:
, 2007. — 584 .
12.12.2014
|
| id | nasplib_isofts_kiev_ua-123456789-87162 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1560-9189 |
| language | Ukrainian |
| last_indexed | 2025-12-02T02:01:00Z |
| publishDate | 2014 |
| publisher | Інститут проблем реєстрації інформації НАН України |
| record_format | dspace |
| spelling | Нікіфорова, Л.О. Яремчук, Ю.Є. Шиян, А.А. 2015-10-11T17:22:44Z 2015-10-11T17:22:44Z 2014 Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці / Л.О. Нікіфорова, Ю.Є. Яремчук, А.А. Шиян // Реєстрація, зберігання і обробка даних. — 2014. — Т. 16, № 4. — С. 28-33. — Бібліогр.: 9 назв. — укр. 1560-9189 https://nasplib.isofts.kiev.ua/handle/123456789/87162 004.056:159.95 Побудовано математичну модель для вибору методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від запровадження методу протидії заданій загрозі інформаційній безпеці. Одержано умови, під час виконання яких використовувати метод протидії заданій загрозі інформаційній безпеці є економічно доцільним. Побудовано оптимізаційну модель для задачі вибору методу протидії заданій загрозі інформаційній безпеці. A mathematical model for choice of the method of countering of information security threats is ob-tained. The general formula for calculation of the economic effect from the method of counteracting to information security threats is derived. Conditions, under which using of a given method of countering to information security threats is economically feasible, are obtained. Optimization model for the problem of choice the method for counteracting to information security threats is constructed. uk Інститут проблем реєстрації інформації НАН України Реєстрація, зберігання і обробка даних Методи захисту інформації в комп’ютерних системах і мережах Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці Modelling of choice on the optimal method for counteract of information security threats Article published earlier |
| spellingShingle | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці Нікіфорова, Л.О. Яремчук, Ю.Є. Шиян, А.А. Методи захисту інформації в комп’ютерних системах і мережах |
| title | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці |
| title_alt | Modelling of choice on the optimal method for counteract of information security threats |
| title_full | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці |
| title_fullStr | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці |
| title_full_unstemmed | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці |
| title_short | Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці |
| title_sort | моделювання вибору оптимального методу протидії загрозам інформаційній безпеці |
| topic | Методи захисту інформації в комп’ютерних системах і мережах |
| topic_facet | Методи захисту інформації в комп’ютерних системах і мережах |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/87162 |
| work_keys_str_mv | AT níkíforovalo modelûvannâviboruoptimalʹnogometoduprotidíízagrozamínformacíiníibezpecí AT âremčukûê modelûvannâviboruoptimalʹnogometoduprotidíízagrozamínformacíiníibezpecí AT šiânaa modelûvannâviboruoptimalʹnogometoduprotidíízagrozamínformacíiníibezpecí AT níkíforovalo modellingofchoiceontheoptimalmethodforcounteractofinformationsecuritythreats AT âremčukûê modellingofchoiceontheoptimalmethodforcounteractofinformationsecuritythreats AT šiânaa modellingofchoiceontheoptimalmethodforcounteractofinformationsecuritythreats |