МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати. Потрібно ще добре уявляти вигляд порушника. Однією з найважливіших складових ймовірного сценарію здійснення протиправних дій щодо доступу до інформації є модель порушника. Наявність такої моделі порушника безпеки, котра постійно коригується на основі отримання нових знань про можливості порушника та зміни в системі захисту, на основі аналізу причин порушень які відбулися, дозволить вплинути на самі ці причини, а також точніше визначити вимоги до системи забезпечення інформаційної безпеки від даного виду порушень. Правильно побудована модель порушника інформаційної безпеки, (адекватна реальності), у котрій відбиваються його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. характеристики — важлива складова успішного проведення аналізу ризику та визначення вимог до складу та характеристиками системи захисту. У роботі розглянуті труднощі математичного моделювання при дослідженні інформаційного протистояння, які обумовлені, з одного боку, невизначеністю дій суперника, з другого – складністю створення умовного образу, який в найбільшій степені відповідає розгалуженій захисній структурі. При створенні математичної моделі однією з основних задач є визначення параметрів і характеристик, які формують цільову функцію. Розгляду цієї задачі і присвячена дана робота. Розглянуто модель, в якій цільова функція визначає частку втраченої при нападі інформації і виражається через динамічну вразливість системи, котра залежить від співвідношення ресурсів нападу і захисту, а також від імовірності реалізації такого співвідношення. Розглянуто форму цих залежностей. Вразливість виражається дробово-степеневою функцією, в якій показник степеня визначається природою інформаційної системи та її структурою. Щільність імовірності виділення нападом ресурсів x при заданій кількості ресурсів захисту задається двопараметричним законом розподілу. Підбираючи показники в обох залежностях, можна досягти їх максимального наближення до статистичних кривих і зрештою сформувати в явній формі цільову функцію.
Authors and Affiliations
Yury Shcheblanin, Dmytro Rabchun
МЕТОД ЗАХИСТУ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ ЛАТЕНТНИМИ ЕЛЕМЕНТАМИ
Розроблено метод захисту латентних елементів для друкованих документів на стадії додрукарської підготовки із подальшим виведенням друкарських форм та відбитків. Обгрунтовано вибір мінімальної товщини ліній для офсетного...
ПОРІВНЯННЯ МОЖЛИВИХ ПІДХОДІВ ЩОДО РОЗРОБКИ НИЗЬКОБЮДЖЕТНИХ АНАЛІЗАТОРІВ СПЕКТРУ ДЛЯ СЕНСОРНИХ МЕРЕЖ ДІАПАЗОНУ 2,4–2,5 ГГЦ
В статті приведені розробка, реалізація і дослідження роботи аналізаторів спектру, які можуть бути використанні у сенсорних мережах і системах інтернету речей. В якості робочого частотного діапазону вибраний ISM — 2,4–2,...
МЕТОДИКА ПРОТИДІЇ СОЦІАЛЬНОМУ ІНЖИНІРИНГУ НА ОБ’ЄКТАХ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
В статті приведено дослідження з використанням атак типу підробленої точки доступу та фішингової сторінки. Оглянуті попередні публікації з соціального інжинірингу (соціальної інженерії), приведена статистика зламів і про...
МЕРЕЖЕВО-ЦЕНТРИЧНИЙ МОНІТОРИНГ ІНЦИДЕНТІВ КІБЕРБЕЗПЕКИ У СЕКТОРАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ
Впровадження інформаційно-комунікаційних технологій у більшості сфер суспільного життя спрямований на підвищення ефективності бізнес-процесів, проте поява нових уразливостей та кіберзагроз породжує інциденти кібербезпеки...
Application of Cloud-Based Learning Technologies in the Organization Students’ Research Work
The principal aim of research is to develop a mechanism for the organization of research work of students toward mastery of ICT literacy. In the article it has been formed the model of students’ research work organizatio...