Abstract

Objective. Assessment of the consequences of the occurrence of damage cases in the information and technical systems (ITS) of the internal affairs bodies (ATS) requires the use of an analysis of the risks of damage as a result of the implementation of information security threats.Method. In order to analyze the processes occurring in the ITS, as a rule, mathematical modeling is used. For ITS, due to the high technological complexity, high costs for the acquisition, maintenance of equipment and payment of wages to employees, it is necessary to apply the procedure for analyzing the risks of ITS ITS. The security of the functioning of the ITS ITS is normative, since at the moment the method of quantitative assessment of damages is insufficiently developed. The development of this scientific application would make it possible to establish the appropriate value of the indicator of the permissible risk of the implementation of threats to information security. Analytical and mathematical modeling using the apparatus of queuing systems. Result. A technique for analyzing the risks of information security violations based on a quantitative assessment of the damages of the ITS of ATS is given. Conclusion. The direction of this study is relevant and requires further elaboration in order to improve the method for assessing the occurrence of damage in the ITS of the internal affairs bodies.

Highlights

  • Methodology of information security risk analysis based on quantitative assessment of damages in information and technical systems bodies of the internal affairs

  • Здесь Ru и P2 (u2 ) −соответственно вероятности наступления ущерба до и после реализации организационно-технических мероприятий по защите информации (ОТМЗИ) по ущербам u1 и u2

  • Н. О математических моделях ущербов и рисков возникновения угроз в информационно-технических системах / А

Read more

Summary

Вторая точка принятия решения о риске Second point of risk decision

Такой подход позволит повысить реальную защищенность информационных ресурсов. Как показывает практика, вирусные атаки успешно происходят в криптографически защищенных сетях [8]. Данный параметр целесообразно использовать для анализа эффективности применения тех или иных ОТМЗИ, направленных на повышение защищенности информации, повышение информационной безопасности, уменьшение вероятности возникновения угроз и т.д. Здесь Ru и P2 (u2 ) −соответственно вероятности наступления ущерба до и после реализации ОТМЗИ по ущербам u1 и u2. Рассматривая класс угроз «отказ в обслуживании» применительно к деятельности ОВД, можно выделить ряд параметров, отражающих финансовые потери при успешной реализации угрозы – начальный и конечный интегральный показатель ущерба до и после реализации ОТМ-. На основании вышеизложенного в работе предложена методика анализа рисков ущерба в ИТС ОВД с учетом эффективности финансовых затрат на ОТМЗИ. 3. Получение значения интегрального показателя риска до проведения ОТМЗИ. 5. Получение значений интегрального показателя риска после проведения ОТМЗИ для каждого набора. 6. Расчет интегрального показателя риска после проведения ОТМЗИ. Применение данного программного комплекса позволяет упростить и автоматизировать процесс оценки рисков (ущербов) от реализации угроз информационной безопасности в ИТС ОВД.

Risk values Riдо ОТМЗИ function
Risk uesRiпосле ОТМЗИ
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call