Дементьев В.Е. —
Методика оценки комплексного информационного воздействия на протоколы обработки данных информационно-телекоммуникационной сети
// Вопросы безопасности. – 2016. – № 4.
– С. 54 - 62.
DOI: 10.7256/2409-7543.2016.4.20199
URL: https://e-notabene.ru/nb/article_20199.html
Читать статью
Аннотация: В предлагаемой статье рассматривается подход, позволяющий распределить возможные воздействия по протоколам информационно-телекоммуникационной сети (ИТКС). В процессе распределения учитывается степень опасности воздействия и подверженность ему каждого протокола ИТКС. Для этого, используются исходные данные, получаемые в результате опроса экспертов, которые в дальнейшем позволяют получить экспертные вероятности распределения воздействий. Целью методики является прогнозирование распределения воздействий на протоколы ИТКС, с учётом места и роли этих протоколов в информационном обмене в ИТКС, определения очерёдности воздействия на них, что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом. Основным методом исследования является метод анализа иерархий. Целью методики является прогнозирование распределения воздействий на протоколы ИТКС, с учётом места и роли этих протоколов в информационном обмене в ИТКС, определения очерёдности воздействия на них, что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом. В основу методики положено определение степени опасности протокольных воздействий для набора протоколов ИТКС, для чего рассматриваются физические основы отдельных воздействий, их особенности, характер проявления по уровням и протоколам ИТКС. Результатом применения данного метода будет матрица назначений протокольных воздействий по уровням и протоколам ИТКС, а также очерёдность воздействия на них.
Abstract: The author considers the approach which helps allocate the possible influences to the information and telecommunication network protocols. The author takes into account the severity of influence and the vulnerability of each information and telecommunication network protocol. The study is based on the data, obtained during experts questioning, which help acquire expert estimates of influences allocation. The procedure is aimed at forecasting the allocation of influences on the information and telecommunication network protocols with account for their role in the information exchange within the information and telecommunication network and the sequence of influence on them. Consequently, it’ll help acquire the initial data to protect the information and telecommunication network and its elements. The basic research method is the hierarchy analysis method. The procedure is based on the definition of the protocol influences danger level for the information and telecommunication network protocols. This definition is based on the physical grounds of certain influences, their peculiarities and mode according to the levels and protocols of the information and telecommunication network. The method can result in the form of protocol influences distribution between the levels and protocols of the information and telecommunication network and the sequence of influence on them.