Definition sources of error prediction for unauthorized access to information networks of the state

Authors

  • Валерій Богданович Дудикевич Національний університет «Львівська Політехніка»
  • Іван Романович Опірський Національний університет «Львівська Політехніка»

DOI:

https://doi.org/10.18372/2225-5036.22.10447

Keywords:

unauthorized access, information network of the state, error sources prediction, error, lifetime, stochastic process, extrapolation

Abstract

This article examines and identifies the sources of error prediction of unauthorized access to the information networks of the state. It is proved that one of the sources of errors in terms of monitored parameters is the error’s value change interval of the observed realization of a random process along with the changes in the state within network time. This source of error can be determined if a solution to prediction problem is found in general. Assuming that the length of the implementation is quite accurate and its extrapolation is carried out without errors, the method of solving the equation is considered as the only source of error. Sources of errors arising in the first stage (the extrapolation step), in turn, can be divided into two groups. The first group is connected with the functional value, namely the imperfection of the object model, the incompleteness or inaccuracy of the quantitative characteristics describing the objective relations within the researched process. The second group of errors arises at the extrapolation step, and occurs even when the functional extrapolation is quite accurate as well as the output section of realization is observed without errors. Thus, a stochastic nature of the problem is the cause of these errors. The analysis identifies the key potential problems that should be solved in order to ensure the high reliability of the forecast that in turn, can be used to enhance prediction of unauthorized access to the information networks of the state.

Author Biographies

Валерій Богданович Дудикевич, Національний університет «Львівська Політехніка»

Рік та місце народження: 1941 рік, м. Білоскелювате, Україна.

Освіта: Львівський політехнічний інститут (з 2000 року – Національний університет «Львівська Політехніка»), 1963 рік.

Посада: завідувач кафедри захисту інформації з 2006 року.

Наукові інтереси: вимірювальні перетворювачі частотних сигналів, число-імпульсні перетворювачі кодів для засобів вимірювання та керування, медичне приладобудування, вимірювальні випробувальні комплекси, методи і засоби технічного захисту інформації.

Публікації: понад 500 наукових публікацій, серед яких монографії, словники, підручники, навчальні посібники, наукові статті та авторські патенти на винаходи.

Іван Романович Опірський, Національний університет «Львівська Політехніка»

Рік та місце народження: 1987 рік, м. Сімферополь, АР Крим, Україна.

Освіта: Національний університет «Львівська Політехніка», 2008 рік.

Посада: старший викладач кафедри захисту інформації з 2015 року.

Наукові інтереси: методи і засоби технічного захисту інформації, охорона державної таємниці, проектування комплексних систем захисту інформації, лазерні системи акустичної розвідки, математичні методи та моделі захисту інформації, технічні канали витоку інформації, спецвимірювання.

Публікації: більше 50 наукових публікацій, серед яких наукові статті, монографія, навчальний посібник, тези та матеріали доповідей на конференціях.

References

Опірський І.Р. Прогнозування несанкціонованого доступу в інформаційних системах держави з використанням перетворення Карунена-Лоєва / І.Р. Опірський // Інформатика та математичні методи в моделюванні. – Том 5, №3. – 2015. – С. 234-249.

Путінцев Н.Д. Апаратний контроль цифрових обчислювальних машин / Н.Д. Путінцев // М.: Сов. Радио, 1966. – 236 с.

Смирнов Н.В. Курс теории вероятностей и математической статистики / Смирнов Н.В., Дунин-Барковский И.В. – М.: Наука, 1968. – 576 с.

Тартановский А.Г. Адаптивные алгоритмы последовательной проверки гипотез и оценивания параметров / А.Г. Тартановский // Тр. МФТИ : Радиотехника и электроника, 1979. – С. 29-31.

Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников // М: Финансы и статистики, 2003. – 368 с.

Браїловський М.М. Технічний захист інформації на об’єктах інформаційної діяльності / М.М. Браїловський, С.М. Головань , В.В. Домарєв // К: Вид. ДУІКТ, 2007. – 178 с.

Девянин П.Н. Теоретические основы компьютерной безопастности / П.Н. Девянин, О.О. Махальський, Д.І. Правиков, А.Ю. Щербаков // М. : Радио и связь, 2000. – 193 с.

Gutknecht W., Die Sicherheit einer Nachricht als Funktion der Bandbreiten und der Stцrungen in Nachrichtenkanдlen und den Analogrechnern zur Nachrichtenentzerrung. Staatsexamensarbeit–Arb.,Univ. Marburg(Lahn). –1983. – 308 z.

Kran B.M. Beitrag zur Theoric der Optimierung gestцrter linearer Unertragungskanдle unter Berrыcksichtigung der optimalen Information-sыbertradung. Diss. TH Karl-Marx-Stadt, 1987. – 204 z.

Lцhn K., Weinerth H., Wolter H., Zur Frage der Fehlerfortpflozung und Sicherheil bei der

Ubermittlung von elektronischen analogrechnern zur Rыckrechnung, AEы, 15,1981. – 455-466 z.

Опірський І.Р. Технології попередження та прогнозування НСД на основі математичного апарату Баєсовських не усічених процесів прийняття рішень / І.Р. Опірський // Інформаційна безпека. – №3(15). –2014. – С. 52-60.

Опірський І.Р. Оптимізація послідовних процесів прийняття рішень при умовно екстремальній постановці задачі / І.Р. Опірський // Інформаційна безпека. – №4 (16). – 2014. – С. 120-127.

Опірський І.Р. Особливості процедури прогнозування несанкціонованого доступу / І.Р. Опірський // Захист інформації, спецвипуск, 2014. – С. 74-80.

Опірський І.Р. Проблематика основного постулату прогнозування НСД/ І.Р. Опірський // ДНДІ МВС України: Сучасна спеціальна техніка. – №2(41). – 2015. – С. 3-9.

Кудрицкий В.Д. Автоматизация контроля радиоэлектронной аппаратуры / Кудрицкий В.Д., Синица М.А., Чинаев П.И //М: Сов.радио, 1977. – 256 с.

Ивахненко А.Г. Предсказание случайных процессов / А.Г. Ивахненко , В.Г. Лапа //К: Наукова думка. –1969. – 288 с.

Published

2016-03-23

Issue

Section

Network & Internet Security