Запис Детальніше

МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Кібербезпека: освіта, наука, техніка

Переглянути архів Інформація
 
 
Поле Співвідношення
 
##plugins.schemas.marc.fields.022.name## 2663-4023
 
##plugins.schemas.marc.fields.042.name## dc
 
##plugins.schemas.marc.fields.245.name## МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
 
##plugins.schemas.marc.fields.720.name## Shcheblanin, Yury
Rabchun, Dmytro
Державний університет телекомунікацій
Державний університет телекомунікацій
http://orcid.org/0000-0002-3231-6750
http://orcid.org/0000-0002-5555-0910
 
##plugins.schemas.marc.fields.520.name## Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати. Потрібно ще добре уявляти вигляд порушника. Однією з найважливіших складових ймовірного сценарію здійснення протиправних дій щодо доступу до інформації є модель порушника. Наявність такої моделі порушника безпеки, котра постійно коригується на основі отримання нових знань про можливості порушника та зміни в системі захисту, на основі аналізу причин порушень які відбулися, дозволить вплинути на самі ці причини, а також точніше визначити вимоги до системи забезпечення інформаційної безпеки від даного виду порушень. Правильно побудована модель порушника інформаційної безпеки, (адекватна реальності), у котрій відбиваються його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. характеристики — важлива складова успішного проведення аналізу ризику та визначення вимог до складу та характеристиками системи захисту. У роботі розглянуті труднощі математичного моделювання при дослідженні інформаційного протистояння, які обумовлені, з одного боку, невизначеністю дій суперника, з другого – складністю створення умовного образу, який в найбільшій степені відповідає розгалуженій захисній структурі. При створенні математичної моделі однією з основних задач є визначення параметрів і характеристик, які формують цільову функцію. Розгляду цієї задачі і присвячена дана робота. Розглянуто модель, в якій цільова функція визначає частку втраченої при нападі інформації і виражається через динамічну вразливість системи, котра залежить від співвідношення ресурсів нападу і захисту, а також від імовірності реалізації такого співвідношення. Розглянуто форму цих залежностей. Вразливість виражається дробово-степеневою функцією, в якій показник степеня визначається природою інформаційної системи та її структурою. Щільність імовірності виділення нападом ресурсів x при заданій кількості ресурсів захисту задається двопараметричним законом розподілу. Підбираючи показники в обох залежностях, можна досягти їх максимального наближення до статистичних кривих і зрештою сформувати в явній формі цільову функцію.
 
##plugins.schemas.marc.fields.260.name## Cybersecurity: Education, Science, Technique
2018-09-26 00:00:00
 
##plugins.schemas.marc.fields.856.name## application/pdf
http://csecurity.kubg.edu.ua/index.php/journal/article/view/21
 
##plugins.schemas.marc.fields.786.name## Кібербезпека: освіта, наука, техніка; Том 1 № 1 (2018)
 
##plugins.schemas.marc.fields.546.name## ukr
 
##plugins.schemas.marc.fields.540.name## ##submission.copyrightStatement##