Модель оцінки впливу загроз на стан захищеності систем електронних комунікацій

Abstract

В статті розглянуто моделі, що призначені для опису атак. В загальній моделі захисту інформації з повним перекриттям кожній загрозі системи захисту інформації протистоїть механізм захисту, який не дозволяє впливати загрозам на області, що захищаються. Визначено, що модель має враховувати найбільшу кількість чинників впливу загроз, ймовірність виникнення вразливості та реалізації загрози, час реалізації загрози і можливі збитки, а також визначати ефективність упровадження засобів захисту та ступінь захищеності системи. Встановлено вимогу забезпечення працездатності формальних методів за коротки-ми обмеженими вибірками про перелік загроз безпеці інформаційним ресурсам, параметри атак та стан захищеності комунікаційної системи. Побудовано вирішуюче правило, яке з найменшою кількістю помилок класифікує стани захищеності комунікаційної системи за впливом загроз на основі послідовності парамет-рів кібератак. Представлено узагальнену типову модель, що описує взаємодію загроз, засобів захисту сис-теми забезпечення безпеки систем електронних комунікацій та множину станів їх захищеності. Запропо-новано для розпізнавання станів захищеності комунікаційних систем застосовувати метод пошуку вирі-шуючого правила, який базується на побудові розділяючої гіперплощини. Запропонована модель побудована на основі вирішення завдань: визначення початкової множини загроз, об’єднаної в конкретний момент часу в вектор загроз, та зміни координат вектора за певний період спостереження; оцінювання чисельних значень рівнів загроз на обраних часових зрізах фазового простору моделі; пошук оптимального направляючого вектора розділяючої гіперплощини для множини векторів послідовної зміни рівнів загроз. Запропонована модель оцінки впливу загроз на стан захищеності дозволить оперативно враховувати зміни рівнів загроз комунікаційних систем, вводити до розгляду додаткові загрози, що виникають повторно та отримувати поточні оцінки стану захищеності інформаційних ресурсів у цілому.

Authors and Affiliations

Антон Сторчак, Павло Сидоркін, Артем Микитюк, Сергій Сальник

Keywords

Related Articles

Алгоритм формування сигнально-кодових конструкцій з поліпшеними кореляційними властивостями

В статті пропонується алгоритм підвищення перешкодозахищеності систем управління та зв’язку на основі синтезу сигнально-кодових конструкцій поліпшеними кореляційними властивостями. Показано, що підвищення перешкодозахище...

Методика визначення балістичних середніх для ствольної і реактивної артилерії

У статті розглядаються методи визначення вагових функцій для різних метеорологічних факторів, запропонована заміна точних вагових функцій наближеними і на основі цього проводиться обчислення балістичних середніх за серед...

Математична модель визначення бойового функціонування блочної загороджувальної перешкоди

Розглянуто математичну модель визначення бойового функціонування блочної загороджувальної пе-решкоди із міцних матеріалів, яка використовується на блок-постах і контрольно-перепускних пунктах, підрозділів, що займають об...

Аналіз можливостей використання індивідуальних джерел електропостачання солдата

В сучасній екіпіровці солдата передбачені наступні технічні засоби: системи радіозв’язку та глоба-льного позиціювання, прилад нічного бачення, система моніторингу електромагнітного випромінення, тепловізор, електронний п...

Постановка задачі ресурсної оптимізації комплексу програмних засобів захисту інформації в умовах динамічного інформаційного протистояння

У статті запропонована формалізація та постановка задачі ресурсної оптимізації комплексів про-грамних засобів захисту інформації, що функціонують в умовах динамічного інформаційного функціонуван-ня з використанням теорії...

Download PDF file
  • EP ID EP635479
  • DOI 10.30748/soivt.2019.58.07
  • Views 89
  • Downloads 0

How To Cite

Антон Сторчак, Павло Сидоркін, Артем Микитюк, Сергій Сальник (2019). Модель оцінки впливу загроз на стан захищеності систем електронних комунікацій. Системи озброєння і військова техніка, 15(2), 45-54. https://europub.co.uk/articles/-A-635479