Математична модель протидії загрозам у системі захисту критичних інформаційних ресурсів

Автор(и)

  • Лілія Павлівна Галата Національний авіаційний університет
  • Богдан Ярославович Корнієнко Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського»
  • Владислав Валерійович Заболотний Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського»

DOI:

https://doi.org/10.18372/2310-5461.43.13980

Ключові слова:

математична модель, загроза, система захисту, критичні інформаційні ресурси

Анотація

У статті наведені основні проблеми інформаційної безпеки критичних інформаційних ресурсів та причини їх виникнення. Розглянуто приклади основних загроз для систем захисту критичних інформаційних ресурсів, знайдених після аналізу справжніх інцидентів. Здійснено аналіз основних підходів до побудови математичних моделей систем захисту інформації. Запропонована математична модель протидії впливу внутрішніх та зовнішніх загроз на систему захисту критичних інформаційних ресурсів виробництва мінеральних добрив. Поетапно розписаний процес побудови математичної моделі протидії загрозам у системі захисту критичних інформаційних ресурсів за допомогою Марківського ланцюга. Запропонована методика знаходження актуальних загроз безпеці даних при їх обробці. Розроблено програмний модуль на мові програмування Python. Проведено дослідження на імітаційній моделі захисту критичних інформаційних ресурсів. Наведені приклади розрахунків імовірностей знаходження математичної моделі інформаційної системи захисту критичних інформаційних ресурсів в одному з чотирьох станів (загроза не настала; загроза настала, але не була реалізована; загроза настала, була реалізована; загроза настала, але була відбита системою захисту). Приклади аналізу числових результатів за допомогою запропонованої методики наочно показують, що їх використання допомагає з визначенням загроз, які є актуальними для досліджуваної системи та можуть використовуватись на практиці. Недоліком запропонованої методики є необхідність розгляду поведінки системи захисту критичних інформаційних ресурсів при дії на неї кожного типу загроз окремо і неможливість визначення поведінки при одночасній дії кількох загроз. Але з іншого боку вивчення впливу кожної загрози окремо дозволяє більш детально вивчити кожен її тип та визначити ті, вірогідність появи яких є найбільшою

Біографія автора

Богдан Ярославович Корнієнко, Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського»

доктор технічних наук, доцент

Посилання

Корнієнко Б. Я. Безпека інформаційно-комунікаційних систем та мереж. Навчальний посібник для студентів спеціальності 125 «Кібербезпека». К.: НАУ, 2018. 226 с.

Корниенко Б. Я. Информационная безопасность и технологии компьютерных сетей : монография. ISBN 978-3-330-02028-3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. 2016. 102 с.

Корниенко Б. Я. Кибернетическая безопасность — операционные системы и протоколы. ISBN 978-3-330-08397-4, LAMBERT Academic Publishing, Saarbrucken, Deutschland. 2017. 122 с.

Корнієнко Б. Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки. Наукоємні технології. 2012. № 3 (15). С. 83 — 89. doi.org/10.18372/2310-5461.15.5120 (ukr).

Korniyenko B., Yudin O., Novizkij E. Open systems interconnection model investigation from the viewpoint of information security. The Advanced Science Journal. 2013. issue 8. P. 53–56.

Корнієнко Б. Я., Юдін О. К. Реалізація інформаційної безпеки у моделі взаємодії відкритих систем. Збірник тез VI Міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» CSNT-2013 (11-13 червня 2013 р., Київ, Україна). С. 73.

Корнієнко Б. Я. Інформаційні технології оптимального управління виробництвом мінераль-них добрив : монографія. К. : Вид-во Аграр Медіа Груп, 2014. 288 с.

Курилов Ф. М. Моделирование систем защиты информации. Приложение теории графов. Материалы III Междунар. науч. конф. «Технические науки: теория и практика». Чита: Издательство Молодой ученый, 2016. С. 6–9.

Росенко А. П. Теоретические основы анализа и оценки влияния внутренних угроз на безопасность конфиденциальной информации: монография. М.: Гелиос АРВ, 2008. 154 с.

Korniyenko B. Y., Galata L.P. Design and research of mathematical model for information security system in computer network. Наукоємні технології. 2017. № 2. Вип. 34. С. 114–118. doi.org/10.18372/2310-5461.34.11608 (eng).

Korniyenko B., Galata L., Kozuberda O. Modeling of security and risk assessment in information and communication system. Sciences of Europe. 2016. V. 2. No 2 (2). P. 61–63.

Korniyenko B. The classification of information technologies and control systems. International scientific journal. 2016. № 2. P. 78–81.

Korniyenko B., Yudin A., Galata L. Risk estimation of information system. Wschodnio europejskie Czasopismo Naukowe. 2016. Vol. 5. P.35–40.

Корнієнко Б. Я., Юдін О. К., Снігур О. С. Безпека аутентифікації у web-ресурсах. Захист інформації. 2012. № 1 (54). С. 20–25. doi.org/10.18372/2410-7840.14.2056 (ukr).

Корнієнко Б. Я., Максімов Ю. О., Марутовська Н. М. Прикладні програми управління інформаційними ризиками. Захист інформації. 2012. № 4 (57). С. 60 — 64.

doi.org/10.18372/2410-7840.14.3493 (ukr).

Korniyenko B., Galata L., Ladieva L. Security Estimation of the Simulation Polygon for the Protection of Critical Information Resources. CEUR Workshop Proceedings, Selected Papers of the XVIII International Scientific and Practical Conference "Information Technologies and Security" – ITS 2018 (27 November 2018, Kyiv, Ukraine). Vol 2318. P. 176–187.

Корнієнко Б. Я., Галата Л. П. Дослідження імітаційного полігону захисту критичних інформаційних ресурсів методом IRISK. Моделювання та інформаційні технології. 2018. Вип. 83. С. 34–41.

Корнієнко Б. Я., Галата Л. П. Побудова та тестування імітаційного полігону захисту критичних інформаційних ресурсів. Наукоємні технології. 2017. № 4 (36). С. 316–322. doi.org/10.18372/2310-5461.36.12229.

##submission.downloads##

Номер

Розділ

Інформаційні технології, кібербезпека