Імовірна надійність технічного захисту інформації в залежності від напрямки злому
DOI:
https://doi.org/10.18372/2410-7840.20.13073Ключові слова:
технічний захист інформації, коефіцієнт ефективності захисту, розподіл максимуму ймовірності злому, спроба злому, час спроби злому, лінія напрямку зломуАнотація
У даній роботі наведено теоретичне дослідження запропонованого нового напряму в проектуванні, аналізі стану та своєчасної модернізації працюючого техніч-ного захисту інформації (ТЗІ) в залежності від того, як відбувається процес злому в напрямку злому. Ґрунтуючись на ризиках захищеності ТЗІ, отримана функція притаманна даному технічному захисту, яка залежить від параметрів напрямку процесу злому і визначає вірогідність надійності технічного захисту в напрямку злому. Показано, що ця функція відповідає фізичним вимогам процесу злому. З функції напрямку процесу злому отримано вираз, який дозволяє з параметрів спроби або часу злому визначити один або інший невідомий параметр часу або спроби. Наприклад, за відомою спробою злому можна оцінити можливий час, коли відбудеться злом ТЗІ або, навпаки, за відомим часом визначити спробу. В роботі отримано розподіл ма-ксимумів ймовірності злому технічного захисту для напрямків злому, які залежать від параметрів спроби, часу цієї спроби злому і коефіцієнта ефективності захищеності. Слід зауважити, що реальний процес злому є випадковою величиною, як по спробах, так і за часом злому, тому напрямок злому не відображається прямою лінією. В реальних умовах напрямок злому можна ви-значити за методологією, яка була запропонована в роботах Б. Журиленка, по прямій лінії. У цьому випадку напрямок лінії визначається як середньоквадратичне або середнє значення результатів спроб і його часу злому. В результаті проведених досліджень по отриманим теоретичним виразам побудовані поверхня розподілу максимумів ймовірності злому ТЗІ і ймовірність в напрямку лінії процесу злому, що залежить від його двох параметрів - номера спроби і його часу злому. Отримані вирази будуть мати велике значення при проектуванні, аналізі робочого стану працюючої ТЗІ і модернізації захисту для економії вкладених фінансових витрат на захист.
Посилання
Б. Журиленко, Н. Николаева, Н. Пелих, "Оптимальные финансовые затраты и основные критерии пос-троения или модернизации комплекса технической защиты информации", Правове, нормативне та метро-логічне забезпечення системи захисту інформації в Україні, Київ, КПІ НДЦ «Тезіс», випуск 1 (22), С. 33-43, 2011.
Б. Журиленко, "Математическая модель вероятностной надежности комплекса технической защиты информации", Безпека інформації, №2 (18), С. 61-65, 2012.
Б. Журиленко, "Определение вероятностной надежности единичной технической защиты информации из реальных попыток взлома", Безпека інформації, №1 (19), С. 34-39, 2013.
Б. Журиленко, "Метод проектирования единичной системы технической защиты информации с вероятностной надежностью и заданными параметрами взлома", Безпека інформації, №1(20), С. 36-42, 2014.
Б. Журиленко, Н. Николаева, "Определение направления взлома технической защиты информации по его параметрам", Інформаційні управляючі системи та технології: міжнар. наук.-практ. конф., 23-25 вересня 2014 р.: тези доп., С. 168-171.
Б. Журиленко, "Моделирование процесса взлома и анализа рабочего состояния технической защиты информации", Безпека інформації, №1 (22), С. 26-31, 2016.
Б. Журиленко, Н. Николаева, "Определение коэффициента эффективности технической защиты информации по ее параметрам", Безпека інформації, №3 (21), С. 245-250, 2015.
Л. Румшинский, Элементы теории вероятностей, М.: Изд-во «Наука», Главн. Ред. Физ.-мат. Лит., 1970, 256 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).