Методичні вказівки до лабораторних занять з дисципліни "Стандартизація та сертифікація в галузі захисту інформації", страница 24

6. A. Jøsang., S.J. Knapskog. A Metric for Trusted Systems. In Reinhard Posh, editor, Proceedings of the 15th IFIP/SEC International Information Security Conference. IFIP, 1998

7. A. Jøsang An Algebra for Assessing Trust in Certification Chains. In J. Kochmar, editor, Proceedings of the Network and Distributed Systems Security Symposium (NDSS’99). The Internet Society, 1999.

8. A. Jøsang. The Consensus Operator for Combining Beliefs, Distributed System Technology Centre, email: ajosang@dstc.edu.au

9. A. Jøsang. Prospectivies for Modelling Trust in Information Security, Distributed System Technology   Centre, email: ajosang@dstc.edu.au.

10. Леншин А.В. Применение аппарата субъективной логики для оценки безопасности банковских ИТ-систем // Актуальні проблеми та перспективи розвитку фінансово-кредитної системи України: Збірник наукових статей. Харків: Фінарт, 2002, с.410-412.

11.Леншин А.В., Потий А.В. Применение оператора попарной усредненной конъюнкции для оценки уровня защищенности ИТ-систем // Збірник наукових статей за     матеріалами VI міжнародної науково практичної конференції “Безпека інформації в інформаційно-телекомунікаційних системах”,- Київ, 2003, с 57-58.

12. Потий А.В, Леншин А.В. Оценка защищенности информационно-телекоммуникационных систем с использованием математического аппарата субъективной логики //7-я Научно - практическая конференция  «Безопасность информации в информационно – телекоммуникационных системах», Киев. 2004 р.

13. Потий А.В., Леншин А.В. Принципы построения системы экспертной оценки защищенности ИТ-систем «Советник» //Збірник наукових статей за матеріалами VI міжнародної науково практичної конференції “Безпека інформації в інформаційно-телекомунікаційних системах”,.- Київ, 2003, с 25-26. 14. Потій О.В., Лєншин А.В. Практичні рекомендації по використанню системи “Радник” при оцінці рівня організаційного захисту інформації в ІТС //7-я Научно - практическая конференция  «Безопасность информации в информационно – телекоммуникационных системах», Киев. 2004 р. 

15. A.Hunter.   Uncertainty in information systems McGraw-Hill, London, 1996.

16. A. Motro and Ph. Smets. Uncertainty management in information systems: from needs to solutions. Kluwer, Boston, 1997.

17. G.Shafer A Mathematical Theory of Evidence. Princeton University Press, 1976.  18. Ph. Smets, R. Kennis The transferable belief model. Artificial Intelligence, 66:191-1-234, 1994.  

19.G. de Cooman, D. Ayles. Supremum preserving upper probabilities. Information Sciences, 1998.   

20. Daniel Ellsberg. Risk, ambiguity, and the Savage axioms.    Quarterly Journal of Ecomonics


Додаток А

Методика оцінки за допомогою суб’єктивної логіки

У ході проведення внутрішнього аудиту, необхідно відповідати на питання які входять  до складу так званого Критичного елемента. Критичний елемент являє собою один з аспектів проблеми забезпечення безпеки інформації, що висвітлюється в області, до якої він належить. Після відповіді на питання виникає проблема обробки отриманих результатів. Використовуючи мажоритарний принцип, запропонований у NIST можна оцінити Критичний елемент. Така оцінка є неточною. При проведенні оцінки експерту часто важко виразити свою думку однозначно «Так» чи «Ні». Складність може обумовлюватися як неповнотою знань, так і динамічністю досліджуваних процесів. Випадок абсолютної довіри чи недовіри є ідеальним і в реальності не зустрічається. Для вираження більш точного вираження своєї думки, і подальшої їхньої обробки використовуємо апарат суб'єктивної логіки.

Ідея застосування суб’єктивної логіки полягає у тім щоб надати експерту можливості висловити своє відношення, щодо ступеня виконання робіт (процедур), а потім об’єднати отримані думки, таким чином, щоб утворювана узагальнена думка по Критичному елементу враховувала ступінь виконання усіх робіт (Рисунок А.1).

 


Рисунок А.1  Використання суб’єктивної  логіки