1. Наука
  2. Видання
  3. Системи озброєння і військова техніка
  4. 2(58)'2019
  5. Модель оценки влияния угроз на состояние защищенности систем электронных коммуникаций

Модель оценки влияния угроз на состояние защищенности систем электронных коммуникаций

А.С. Сторчак, П.Г. Сидоркин, А.В. Микитюк, С.В. Сальник
Аннотации на языках:


Анотация: В статье рассмотрены модели описания атак. В общей модели защиты информации с полным перекрытием ка-ждой угрозе системы защиты информации противостоит механизм защиты, который не позволяет угрозам воздей-ствовать на защищаемые области. Установлено, что модель должна учитывать наибольшее количество факторов влияния угроз, вероятность возникновения уязвимости и реализации угрозы, реализации угрозы и возможные убытки, а также определять эффективность внедрения средств защиты и степень защищенности системы. Определены тре-бования обеспечения работоспособности формальных методов по коротким ограниченными выборками о перечне угроз безопасности информационным ресурсам, параметрах атак и состояниях защищенности коммуникационной системы. Описано разрешающее правило, которое с наименьшим количеством ошибок классифицирует состояние защищенно-сти коммуникационной системы по влияниям угроз на основе последовательности параметров кибератак. Представ-лено обобщенную типовую модель, которая описывает взаимодействие угроз, средств защиты системы обеспечения безопасности систем электронных коммуникаций и множество состояний защищенности. Для определения состояний защищенности коммуникационных систем предложено применять метод поиска решающего правила, основанный на построении разделяющей гиперплоскости. Данная модель построена на основе решения следующих задач: определение исходного множества угроз, объединенного в конкретный момент времени в вектор угроз, и изменения координат век-тора за определенный период наблюдения; оценивания количественных значений уровней угроз на выбранных временных срезах фазового пространства модели; поиск оптимального направляющего вектора разделяющей гиперплоскости для множества векторов последовательной смены уровней угроз. Предложенная модель оценки влияния угроз на состояние защищенности позволит оперативно учитывать изменения угроз коммуникационных систем, рассматривать допол-нительные угрозы, которые возникают повторно и получать текущие оценки состояния защищенности информационных ресурсов в целом.


Ключевые слова: коммуникационная система, модель защиты информации, оценка защищенности, модель влия-ния угроз, параметры угроз.

Список литературы

1. Бурячок В.Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модельвибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу / В.Л. Бурячок // Інформаційна безпека. – 2013. – № 1. – С. 33-40.
2. Кучернюк П.В. Модель загроз безпеки в інформаційно-комунікаційних системах на основі регресійного аналізу/ П.В. Кучернюк, А.О. Довгаль // Електроніка та зв'язок. – 2017. – № 2(97). – С. 79-84.
3. Павлов І.М. Аналіз підходів оцінки ефективності математичних моделей при проектуванні систем захисту ін-формації / І.М. Павлов, С.В. Толюпа // Сучасний захист інформації. – 2014. – № 3. – С. 36-44.
4. Дудикевич В.Б. Аналіз моделей захисту інформації в інформаційних мережах держави / В.Б. Дудикевич,І.Р. Опірський // Системи обробки інформації. – 2016. – № 4(141). – С. 86-89.
5. Давыдова Е.Н. Математическое моделирование распределенных систем защиты информации / Е.Н. Давыдова //Программные продукты и системы. – 2011. – № 2. – С. 57-61.
6. Бурячок В.Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних сис-тем / В.Л Бурячок // Захист інформації. – 2011. – № 3(52). – С. 19-27.
7. Ільяшов О.А. До питання захисту інформаційно-телекомунікаційної сфери від стороннього кібернетичноговпливу / О.А. Ільяшов, В.Л. Бурячок // Наука і оборона. – 2010. – № 4. – С. 35-40.
8. Антонюк А.О. Mоделювання систем захисту інформації: монографія / А.О. Антонюк. – Ірпінь: Національнийуніверситет ДПС України, 2015. – 273 с.
9. Романов О.І. Математична модель захисту інформації в автоматизованих мережах спеціального призначення /О.І. Романов, С.П. Лівенцев, І.М. Павлов // Збірник наукових праць ВІТІ НТУУ “КПІ”. – 2004. – № 5. – С. 23-31.
10. Шипова Т.Н. Анализ современных методов обнаружения вторжений в компьютерные системы / Т.Н. Шипова,В.В. Босько, И.А. Березюк, Ю.М. Пархоменко // Системи обробки інформації. – 2016. – № 1(138). – С. 133-137.
11. Козубцов І.М. Методика оцінки кібернетичної захищеності системи зв’язку організації / І.М. Козубцов,Л.М. Козубцова, В.В. Куцаєв, Т.П. Терещенко // Сучасні інформаційні технології у сфері безпеки та оборони. – 2018. – № 1(31). – С. 43-46.
12. Сальник С.В. Методика аудиту вторгнень в мобільні радіомережі класу MANET / С.В. Сальник, В.В. Сальник,Е.М. Бовда // Системи обробки інформації. – 2016. – № 1(138). – С. 125-130.