ПРОБЛЕМА ОПТИМИЗАЦИИ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ ПРИ ПЛАНИРОВАНИИ СТРАТЕГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

М. В. Тимонин

Аннотация


Рассматриваются вопросы оптимизации стратегии распределения средств при построении системы информационной безопасности. Анализируются недостатки существующих подходов в данной области, предлагаются методы их устранения. Изложенное в статье решение является развитием методики автора по оценке уровня защищенности системы информационной безопасности на основе механизмов теории нечеткой меры. Представлена первая часть статьи, в которой излагаются теоретические основы метода, тогда как во второй будет рассмотрен пример практического применения.

Ключевые слова


информационная безопасность; распределение ресурсов; интеграл Шоке

Полный текст:

PDF

Литература


1 Gordon L. A., Loeb M. P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. 5 (4). P. 438-457.

2 Cavusoglu H., Raghunathan S., Yue W. T. Decision-theoretic and game-theoretic approaches to IT security investment // Journal of Management Information Systems. 2008. 25 (2). P. 281-304.

3 Gordon L. A., Loeb M. P. Budgeting process for information security expenditures // Communications of the ACM. 2006. 49 (1). P. 121-125.

4 Saaty T. L. How to make a decision: the analytic hierarchy process // European Journal of Operational Research. 1990. 48 (1). P. 9-26.

5 Кащенко А. Г. Распределение ресурсов на обеспечение информационной безопасности вычислительной сети предприятия // Информация и безопасность. 2009. 13 (2). С. 209-214.

6 Bodin L. D., Gordon L. A., Loeb M. P. Evaluating information security investments using the analytic hierarchy process // Communications of the ACM. 2005. 48 (2). P. 78-83.

7 Bodin L. D., Gordon L. A., Loeb M. P. Information security and risk management // Communications of the ACM. 2008. 51 (4). P. 64-68.

8 Chen Y., Boehm B., Sheppard L. Measuring security investment benefit for off the shelf software systems - a stakeholder value driven approach // Online Proceedings of Sixth Workshop on the Economics of Information Security (WEIS 2007). June, 2007. Citeseer. P. 25-27.

9 Butler S. A. Security attribute evaluation method: a cost-benefit approach // Proceedings of the 24th International Conference on Software Engineering. 2002. ACM. P. 232-240.

10 Калашников А. В. Арбитражная модель ресурсного обеспечения информационной безопасности организационных систем // Управление большими системами: сборник трудов. 2006. 14. С. 92-106.

11 Azaiez M. N., Bier V. M. Optimal resource allocation for security in reliability systems // European Journal of Operational Research. 2007. 181 (2). P. 773-786.

12 Тимонин М. В., Лаврентьев В. С. Использование теории нечеткой меры для агрегации составляющих риска информационной безопасности // Безопасность информационных технологий. 2009. № 4. С. 31-35.

13 Narukawa Y., Torra V. Twofold integral and Multi-step Choquet integral // KYBERNETIKA-PRAHA. 2004. 40 (1). P. 39-50.

14 Lovasz L. and others. Submodular functions and convexity // Mathematical programming: the state of the art. 1983. P. 235-257.

15 Поляк Б. Т. Введение в оптимизацию. М.: Наука. Гл. ред. физ.-мат. лит., 1983.

16 Bruning M., Denneberg D. Max-min (σ-) additive representation of monotone measures // Statistical Papers. 2002. 43 (1). P. 23-35.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.