МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати. Потрібно ще добре уявляти вигляд порушника. Однією з найважливіших складових ймовірного сценарію здійснення протиправних дій щодо доступу до інформації є модель порушника. Наявність такої моделі порушника безпеки, котра постійно коригується на основі отримання нових знань про можливості порушника та зміни в системі захисту, на основі аналізу причин порушень які відбулися, дозволить вплинути на самі ці причини, а також точніше визначити вимоги до системи забезпечення інформаційної безпеки від даного виду порушень. Правильно побудована модель порушника інформаційної безпеки, (адекватна реальності), у котрій відбиваються його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. характеристики — важлива складова успішного проведення аналізу ризику та визначення вимог до складу та характеристиками системи захисту. У роботі розглянуті труднощі математичного моделювання при дослідженні інформаційного протистояння, які обумовлені, з одного боку, невизначеністю дій суперника, з другого – складністю створення умовного образу, який в найбільшій степені відповідає розгалуженій захисній структурі. При створенні математичної моделі однією з основних задач є визначення параметрів і характеристик, які формують цільову функцію. Розгляду цієї задачі і присвячена дана робота. Розглянуто модель, в якій цільова функція визначає частку втраченої при нападі інформації і виражається через динамічну вразливість системи, котра залежить від співвідношення ресурсів нападу і захисту, а також від імовірності реалізації такого співвідношення. Розглянуто форму цих залежностей. Вразливість виражається дробово-степеневою функцією, в якій показник степеня визначається природою інформаційної системи та її структурою. Щільність імовірності виділення нападом ресурсів x при заданій кількості ресурсів захисту задається двопараметричним законом розподілу. Підбираючи показники в обох залежностях, можна досягти їх максимального наближення до статистичних кривих і зрештою сформувати в явній формі цільову функцію.
Authors and Affiliations
Yury Shcheblanin, Dmytro Rabchun
МЕТОД ЗАХИСТУ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ ЛАТЕНТНИМИ ЕЛЕМЕНТАМИ
Розроблено метод захисту латентних елементів для друкованих документів на стадії додрукарської підготовки із подальшим виведенням друкарських форм та відбитків. Обгрунтовано вибір мінімальної товщини ліній для офсетного...
Application of Cloud-Based Learning Technologies in the Organization Students’ Research Work
The principal aim of research is to develop a mechanism for the organization of research work of students toward mastery of ICT literacy. In the article it has been formed the model of students’ research work organizatio...
МЕТОДИ ПІДВИЩЕННЯ ВІДМОВОСТІЙКОСТІ ІНТЕРНЕТ СЕРВІСІВ
В статті розглядається проблема забезпечення відмовостійкості інтернет сервісів. Вона набуває все більшої важливості внаслідок зростання кількісних параметрів функціонування інформаційних систем (користувачів, серв...
РОЗРАХУНОК ПАРАМЕТРІВ КРИПТОСТІЙКОЇ КРИВІЙ ЕДВАРДСА НАД ПОЛЯМИ ХАРАКТЕРИСТИК 5 ТА 7
Запропоновано метод пошуку криптостійких еліптичних кривих у формі Едвардса (де параметр квадратичний не лишок у полі) над розширеними кінцевими полями малих характеристик Для цих кривих виконуєтьс...
ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ
В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізаці...