Record Details

Метод проектування та оцінка працюючого одиночного технічного захисту інформації за обраним напрямом злому

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Метод проектування та оцінка працюючого одиночного технічного захисту інформації за обраним напрямом злому
Design method and evaluation of the working single technical protection information on the selected direction of hacking
Метод проектирования и оценка работающей одиночной технической защиты информации по выбранному направлению взлома
 
Creator Журиленко, Борис Евгеньевич; Національний авіаційний університет
 
Subject Інформаційна безпека
одиночний технічний захист інформації; проектування захисту; поверхня розподілу ймовірності злому захисту; поверхня розподілу максимумів ймовірності злому; ефективність обраного захисту
УДК 004.056.5(045)
Information Security
single technical information protection; protection design; probability break-in probability distribution surface; break-in probability maximum distribution surface
UDC 004.056.5(045)
Информационная безопасность
одиночная техническая защита информации; проектирование защиты; поверхность распределения вероятности взлома защиты; поверхность распределения максимумов вероятности взлома
УДК 004.056.5(045)
 
Description У даній роботі показана альтернативна відомим способам можливість проектування і оцінки одиночного технічного захисту інформації (ТЗІ) за обраним напрямом злому. А саме, показана можливість побудови ТЗІ за обраними параметрами: напрямку і необхідної спробі злому або по необхідним обраним спробі злому і її часу. За допомогою запропонованого методу проектування і оцінки одиночної ТЗІ за обраними параметрами злому можна отримати поверхню розподілу ймовірності злому захисту і поверхня розподілу максимумів ймовірності злому, ефективність обраного захисту, необхідне фінансування для даного типу захисту,ризики втрат вкладеного фінансування і ризики загальних фінансових втрат. Отримані параметри захисту інформації можна порівняти з необхідними проектованими параметрами і визначити їх відповідність заданій ТЗІ. У разі невідповідності вимогам ТЗІ необхідно вибрати інший тип захисту і за допомогою даного методу розрахувати нові параметри захисту. При оцінці працює ТЗІ по реальному, експериментально зафіксованому напрямку злому і проектованої ТЗІ, можна визначити вірогідну надійність одиночного працюючого захисту, а також при яких спробі і часі можливий її реальний фізичний злом. За отриманими результатами аналізу стану працюючої ТЗІ приймається рішення про продовження роботи, заміні або модернізації існуючої захисту інформації. У роботі наводиться метод розрахунку з конкретними обраними параметрами для проектування та оцінки одиночної ТЗІ за обраним напрямом злому. За конкретними параметрами захисту та злому побудовані графіки, за допомогою яких визначено можливі спроба і час цієї спроби злому ТЗІ. За допомогою графічної ілюстрації показаний фізичний процес злому захисту інформації.
This paper shows an alternative to the known methods, the ability to design and evaluate a single technical information protection (TZI) in the chosen direction of hacking. Namely, the possibility of constructing a TZI according to the selected parameters: the direction and the necessary attempt to hack or the necessary selected attempt and its time to hack is shown. Using the proposed method for designing and evaluating a single TZI according to the selected parameters of hacking, one can obtain the distribution surface of the probability of breaking into the protection and the distribution surface of the maximums of the probability of breaking, the effectiveness of the chosen protection, the necessary financing for this type of protection, the risks of investment losses and risks of general financial losses. The obtained parameters of information protection can be compared with the required design parameters and determine their compliance with the specified TZI. In case of non-compliance with the requirements of the technical specifications, it is necessary to choose a different type of protection and use this method to calculate new protection parameters. When assessing a working TZI, according to the real, experimentally recorded, direction of hacking and the designed TZI, it is possible to determine the probabilistic reliability of a single working defense, as well as at what attempt and time its real physical hacking is possible. Based on the results of the analysis of the state of the working TZI, a decision is made to extend the work, replace or modernize the existing information protection. The paper presents a calculation method with specific selected parameters for designing and evaluating a single TZI in the chosen direction of hacking. Charts have been built for specific protection and hacking parameters, with the help of which the possible attempt and time of this attempt to break the TZI have been determined. Using a graphic illustration shows the physical process of hacking information protection.
В данной работе показана альтернативная известным способам возможность проектирования и оценки одиночной технической защиты информации (ТЗИ) по выбранному направлению взлома. А именно, показана возможность построения ТЗИ по выбранным параметрам: направлению и необходимой попытке взлома или по необходимым выбранным попытке взлома и ее времени. С помощью предлагаемого метода проектирования и оценки одиночной ТЗИ по выбранным параметрам взлома можно получить поверхность распределения вероятности взлома защиты и поверхность распределения максимумов вероятности взлома, эффективность выбранной защиты, необходимое финансирование для данного типа защиты, риски потерь вложенного финансирования и риски общих финансовых потерь. Полученные параметры защиты информации можно сравнить с требуемыми проектируемыми параметрами и определить их соответствие заданной ТЗИ. В случае несоответствия требованиям ТЗИ необходимо выбрать другой тип защиты и с помощью данного метода рассчитать ее новые параметры. При оценке работающей ТЗИ по реальному, экспериментально зафиксированному направлению взлома и проектируемой ТЗИ, можно определить вероятностную надежность одиночной работающей защиты, а также при каких попытке и времени возможен ее реальный физический взлом. По полученным результатам анализа состояния работающей ТЗИ принимается решение о продлении работы, замене или модернизации существующей защиты информации. В работе приводится метод расчета с конкретными выбранными параметрами для проектирования и оценки одиночной ТЗИ по выбранному направлению взлома. По конкретным параметрам защиты и взлома построены графики, с помощью которых определены возможные попытка и время этой попытки взлома ТЗИ. С помощью графической иллюстрации показан физический процесс взлома защиты информации.
 
Publisher National Aviation University
 
Contributor


 
Date 2019-09-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13950
10.18372/2410-7840.21.13950
 
Source Ukrainian Information Security Research Journal; Том 21, № 3 (2019); 143-149
Защита информации; Том 21, № 3 (2019); 143-149
Захист інформації; Том 21, № 3 (2019); 143-149
 
Language ru
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ