Abstract
Risk analysis of information security nowadays is an extremely important topic, due to the fact that insurance companies want to have probably more exact characteristics about the probable size of a damage and the necessary sum of insurance, and the company, wishing to insure the information risks, also wants to understand, for what it does pay at the conclusion of the contract of insurance and if these fees are reasonable. Besides, both mentioned above parties don't want to lose their resources. Thus, it is necessary to learn to receive adequate, but at the same time complex, aggregated estimates of security of information systems. The purpose of the present article is consideration of setting of general relations in a complex «the personnel information system – critical documents» at socio-engineering attack of the malefactor, and then illustration of work of principles of a likelihood and relational approach on simplified (for availability and brevity of a statement) example. We’ll use the mixed terminology borrowed from the theory of the relations and the theory of relational DB.
Highlights
ПЕРСОНАЛА ИНФОРМАЦИОННОЙ СИСТЕМЫЧто пользователь id_user имеет доступ в контролируемые зоны и доступ к устройствам, предложенный проектировщиками информационной системы для группы пользователей id_users_group
Risk analysis of information security nowadays is an extremely important topic, due to the fact that insurance companies want to have probably more exact characteristics about the probable size of a damage and the necessary sum of insurance, and the company, wishing to insure the information risks, wants to understand, for what it does pay at the conclusion of the contract of insurance and if these fees are reasonable
Both mentioned above parties don't want to lose their resources
Summary
Что пользователь id_user имеет доступ в контролируемые зоны и доступ к устройствам, предложенный проектировщиками информационной системы для группы пользователей id_users_group. В данной модели представленные аргументы имеют следующую трактовку: id— это ключ базы данных для организации доступа к данной уязвимости, vulnerability — название уязвимости пользователя, intruder_action — элементарное атакующее воздействие злоумышленника, которое может быть применено к данной уязвимости, user_action — действие пользователя в ответ на данное атакующее воздействие пользователя. В данной модели представленные аргументы трактуются следующим образом: id— это ключ базы данных для организации доступа к данному распределению вероятностей, id_vulnerability — идентификационный номер уязвимости, на которую совершается атака злоумышленника, id_uservulnerability_rate — степень выраженности данной уязвимости у конкретного пользователя, intruder’s_action — элементарное атакующее воздействие злоумышленника, p_success — вероятность успешного завершения атакующего воздействия злоумышленника на данную уязвимость пользователя, с учетом того, что степень выраженности данной уязвимости составляет id_uservulnerability_rate.
Published Version (Free)
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have