METHODOLOGY FOR ASSESSING THE VALUE OF THE RESIDUAL RISKS IN LANS. ASSESSMENT OF THE RESIDUAL RISK, WHILE ENSURING CONFIDENTIALITY OF INFORMATION OBJECTS

Authors

  • В.С. Василенко National Aviation University
  • Е.В. Дубчак National Aviation University
  • М.Ю Василенко National Aviation University

DOI:

https://doi.org/10.18372/2310-5461.19.5570

Keywords:

confidentiality, integrity, information availability, residual risk, local computer network

Abstract

The technique of estimation of information resources security in the local computer network (LAN) using graphical model is offered in this article. The quality estimation of protection system of confidentiality as one of information functional qualities is defined. Residual risks sizes as quantity indicators of the protection system are defined.

The technique provides: the detailed analysis of attacks implementers interaction which are directed on overcoming mechanisms of LAN information security maintenance, with counteraction means these threats that is carried out by information protection service; definition of interaction threats  models with counteraction means these threats for protection object – the  LAN information resources.

Formular expressions for residual risks sizes calculation concerning confidentiality of information objects are resulted and their calculation order is defined on the basis of these models. The technique provides definition of necessary initial data also.

Estimations of residual risks sizes, which is received by this technique, allow to define conformity of LAN security level to requirements of information safety policy.

References

"Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу" (НД ТЗІ 1.1 – 002 – 99);

"Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу" (НД ТЗІ 2.5 –004– 99);

Василенко В.С. Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах. / Матов О.Я., В.С. Василенко, М.М. Будько // Реєстрація, зберігання і обробка даних, 2004, Т. 6, № 2, с. 62-74.

Василенко В.С. Методика оцінки захищеності інформації в ЛОМ. Графічні моделі взаємодіїзагроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту. / В.С. Василенко, О.В. Дубчак, М.Ю. Василенко // Безпека інформації – № 1 (17). – 2012.–С. 49 – 54.

Published

2013-11-28

Issue

Section

Information Security