Анотация: В статье рассмотрены модели описания атак. В общей модели защиты информации с полным перекрытием ка-ждой угрозе системы защиты информации противостоит механизм защиты, который не позволяет угрозам воздей-ствовать на защищаемые области. Установлено, что модель должна учитывать наибольшее количество факторов влияния угроз, вероятность возникновения уязвимости и реализации угрозы, реализации угрозы и возможные убытки, а также определять эффективность внедрения средств защиты и степень защищенности системы. Определены тре-бования обеспечения работоспособности формальных методов по коротким ограниченными выборками о перечне угроз безопасности информационным ресурсам, параметрах атак и состояниях защищенности коммуникационной системы. Описано разрешающее правило, которое с наименьшим количеством ошибок классифицирует состояние защищенно-сти коммуникационной системы по влияниям угроз на основе последовательности параметров кибератак. Представ-лено обобщенную типовую модель, которая описывает взаимодействие угроз, средств защиты системы обеспечения безопасности систем электронных коммуникаций и множество состояний защищенности. Для определения состояний защищенности коммуникационных систем предложено применять метод поиска решающего правила, основанный на построении разделяющей гиперплоскости. Данная модель построена на основе решения следующих задач: определение исходного множества угроз, объединенного в конкретный момент времени в вектор угроз, и изменения координат век-тора за определенный период наблюдения; оценивания количественных значений уровней угроз на выбранных временных срезах фазового пространства модели; поиск оптимального направляющего вектора разделяющей гиперплоскости для множества векторов последовательной смены уровней угроз. Предложенная модель оценки влияния угроз на состояние защищенности позволит оперативно учитывать изменения угроз коммуникационных систем, рассматривать допол-нительные угрозы, которые возникают повторно и получать текущие оценки состояния защищенности информационных ресурсов в целом.
Ключевые слова:
коммуникационная система, модель защиты информации, оценка защищенности, модель влия-ния угроз, параметры угроз.
1. Бурячок В.Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модельвибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу / В.Л. Бурячок // Інформаційна безпека. – 2013. – № 1. – С. 33-40.
2. Кучернюк П.В. Модель загроз безпеки в інформаційно-комунікаційних системах на основі регресійного аналізу/ П.В. Кучернюк, А.О. Довгаль // Електроніка та зв'язок. – 2017. – № 2(97). – С. 79-84.
3. Павлов І.М. Аналіз підходів оцінки ефективності математичних моделей при проектуванні систем захисту ін-формації / І.М. Павлов, С.В. Толюпа // Сучасний захист інформації. – 2014. – № 3. – С. 36-44.
4. Дудикевич В.Б. Аналіз моделей захисту інформації в інформаційних мережах держави / В.Б. Дудикевич,І.Р. Опірський // Системи обробки інформації. – 2016. – № 4(141). – С. 86-89.
5. Давыдова Е.Н. Математическое моделирование распределенных систем защиты информации / Е.Н. Давыдова //Программные продукты и системы. – 2011. – № 2. – С. 57-61.
6. Бурячок В.Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних сис-тем / В.Л Бурячок // Захист інформації. – 2011. – № 3(52). – С. 19-27.
7. Ільяшов О.А. До питання захисту інформаційно-телекомунікаційної сфери від стороннього кібернетичноговпливу / О.А. Ільяшов, В.Л. Бурячок // Наука і оборона. – 2010. – № 4. – С. 35-40.
8. Антонюк А.О. Mоделювання систем захисту інформації: монографія / А.О. Антонюк. – Ірпінь: Національнийуніверситет ДПС України, 2015. – 273 с.
9. Романов О.І. Математична модель захисту інформації в автоматизованих мережах спеціального призначення /О.І. Романов, С.П. Лівенцев, І.М. Павлов // Збірник наукових праць ВІТІ НТУУ “КПІ”. – 2004. – № 5. – С. 23-31.
10. Шипова Т.Н. Анализ современных методов обнаружения вторжений в компьютерные системы / Т.Н. Шипова,В.В. Босько, И.А. Березюк, Ю.М. Пархоменко // Системи обробки інформації. – 2016. – № 1(138). – С. 133-137.
11. Козубцов І.М. Методика оцінки кібернетичної захищеності системи зв’язку організації / І.М. Козубцов,Л.М. Козубцова, В.В. Куцаєв, Т.П. Терещенко // Сучасні інформаційні технології у сфері безпеки та оборони. – 2018. – № 1(31). – С. 43-46.
12. Сальник С.В. Методика аудиту вторгнень в мобільні радіомережі класу MANET / С.В. Сальник, В.В. Сальник,Е.М. Бовда // Системи обробки інформації. – 2016. – № 1(138). – С. 125-130.