Record Details

Математична модель протидії загрозам у системі захисту критичних інформаційних ресурсів

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Математична модель протидії загрозам у системі захисту критичних інформаційних ресурсів
MATHEMATICAL MODEL OF COUNTERACTION TO THREATS IN PROTECTION SYSTEM OF CRITICAL INFORMATION RESOURCES
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ В СИСТЕМЕ ЗАЩИТЫ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ РЕСУРСОВ
 
Creator Галата, Лілія Павлівна; Національний авіаційний університет
Корнієнко, Богдан Ярославович; Національний технічний університет України
«Київський політехнічний інститут імені І. Сікорського»
Заболотний, Владислав Валерійович; Національний технічний університет України
«Київський політехнічний інститут імені І. Сікорського»
 
Subject Інформаційні технології
математична модель; загроза; система захисту; критичні інформаційні ресурси
681.3.06
Information Technology
mathematical model; threat; system of protection; critical information resources
681.3.06
Информационные технологии
математическая модель; угроза; система защиты; критические информационные ресурсы
681.3.06
 
Description У статті наведені основні проблеми інформаційної безпеки критичних інформаційних ресурсів та причини їх виникнення. Розглянуто приклади основних загроз для систем захисту критичних інформаційних ресурсів, знайдених після аналізу справжніх інцидентів. Здійснено аналіз основних підходів до побудови математичних моделей систем захисту інформації. Запропонована математична модель протидії впливу внутрішніх та зовнішніх загроз на систему захисту критичних інформаційних ресурсів виробництва мінеральних добрив. Поетапно розписаний процес побудови математичної моделі протидії загрозам у системі захисту критичних інформаційних ресурсів за допомогою Марківського ланцюга. Запропонована методика знаходження актуальних загроз безпеці даних при їх обробці. Розроблено програмний модуль на мові програмування Python. Проведено дослідження на імітаційній моделі захисту критичних інформаційних ресурсів. Наведені приклади розрахунків імовірностей знаходження математичної моделі інформаційної системи захисту критичних інформаційних ресурсів в одному з чотирьох станів (загроза не настала; загроза настала, але не була реалізована; загроза настала, була реалізована; загроза настала, але була відбита системою захисту). Приклади аналізу числових результатів за допомогою запропонованої методики наочно показують, що їх використання допомагає з визначенням загроз, які є актуальними для досліджуваної системи та можуть використовуватись на практиці. Недоліком запропонованої методики є необхідність розгляду поведінки системи захисту критичних інформаційних ресурсів при дії на неї кожного типу загроз окремо і неможливість визначення поведінки при одночасній дії кількох загроз. Але з іншого боку вивчення впливу кожної загрози окремо дозволяє більш детально вивчити кожен її тип та визначити ті, вірогідність появи яких є найбільшою
The article presents the main problems of information security of critical information resources and the reasons for their occurrence. Examples of the main threats to critical information resource protection systems found after the analysis of these incidents are considered. The analysis of the main approaches to the construction of mathematical models of information security systems is carried out. The mathematical model of counteraction to the influence of internal and external threats on the system of protection of critical informative resources of production of mineral fertilizers is proposed. The process of constructing a mathematical model for counteracting threats in the system of protection of critical information resources with the help of the Markov chain is gradually presented. The method of finding actual threats to data security during processing has been proposed. The program module has been developed by programming language Python. The research on the simulation model of the protection of critical information resources was conducted. Examples of calculations of the probability of finding a mathematical model of an information security system of critical information resources in one of the four states are presented (the threat did not occur, the threat came, but was not realized; the threat came, it was realized; the threat came, but was reflected by the system of protection). Examples of analyzing numerical results using the proposed methodology clearly show that their use helps to identify threats that are relevant to the system under study and can be used in practice. The disadvantage of the proposed method is the need to consider the behavior of the critical information resource protection systems under the influence of each type of threat separately and the impossibility of determining the behavior of the simultaneous action of several threats. But on the other hand, the study of the impact of each threat individually allows one to study in more detail each of its types and identify those whose likelihood of occurrence is greatest.
В статье приведены основные проблемы информационной безопасности критических информационных ресурсов и причины их возникновения. Рассмотрены примеры основных угроз для систем критических информационных ресурсов, найденных после анализа настоящих инцидентов. Осуществлен анализ основных подходов к построению математических моделей систем защиты информации. Предложенная математическая модель противодействия влиянию внутренних и внешних угроз на систему защиты критических информационных ресурсов производства минеральных удобрений. Поэтапно расписан процесс построения математической модели противодействия угрозам в системе защиты критических информационных ресурсов с помощью марковской цепи. Предложенная методика нахождения актуальных угроз безопасности данных при их обработке. Разработан программный модуль на языке программирования Python. Проведено исследование на имитационной модели защиты критических информационных ресурсов. Приведены примеры расчетов вероятностей нахождения математической модели информационной системы критических информационных ресурсов в одном из четырех состояний (угроза не наступила, угроза наступила, но не была реализована, угроза наступила, была реализована, угроза наступила, но была отбита системой защиты). Примеры анализа числовых результатов с помощью предложенной методики наглядно показывают, что их использование помогает с определением угроз, которые актуальны для исследуемой системы и могут использоваться на практике. Недостатком предложенной методики является необходимость рассмотрения поведения системы защиты критических информационных ресурсов при воздействии на нее каждого типа угроз отдельно и невозможность определения поведения при одновременном действии нескольких угроз. Но, с другой стороны, изучение влияния каждой угрозы отдельно позволяет более детально изучить каждый ее тип и определить те, вероятность появления которых является наибольшей.
 
Publisher National Aviation University
 
Contributor


 
Date 2019-11-01
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/SBT/article/view/13980
10.18372/2310-5461.43.13980
 
Source Наукоємні технології; Том 43, № 3 (2019); 300-306
Science-based technologies; Том 43, № 3 (2019); 300-306
Наукоемкие технологии; Том 43, № 3 (2019); 300-306
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ