Record Details

Simulation of hacking and operation condition analysis for technical information security

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Simulation of hacking and operation condition analysis for technical information security
Моделирование процесса взлома и анализа рабочего состояния технической защиты информации
Моделювання процесу злому і аналізу робочого стану технічного захисту інформації
 
Creator Журиленко, Борис Евгеньевич; Национальный авиационный университет
 
Subject Information Security
hacking process simulation; technical information security; hacking direction; hacking attempt; hacking attempt time; hacking probability; analysis of security operating conditions
UDC 004.056.5(045)
Информационная безопасность
моделирование процесса взлома; техническая защита информации; направление взлома защиты; попытка взлома; время попытки взлома; вероятность взлома; анализ рабочего состояния защиты
УДК 004.056.5(045)
Інформаційна безпека
моделювання процесу злому; технічний захист інформації; напрям злому захисту; спроба злому; час спроби злому; вірогідність злому; аналіз робочого стану захисту
УДК 004.056.5(045)
 
Description This paper describes the simulation of technical information security hacking by generating a series of numeric code selection and next hacking attempts time. Based on simulated data direction and statistical series of hacking proposed methodology for the analysis of the current information security operating conditions. Demonstrates the possibility of modelling process for technical information security hacking and evaluation of such important security parameters, hacking probability, financial investments, security efficiency, hacking time and attempts for technical information security and in time correction of checked technical information security. The evaluation of information security parameters is based on well-known at the time hacking parameters. In operation technical information security process new information about hacking attempts is generated (hacking directions and also parameters of additional hacking attempts) and in this case parameters and security conditions must be corrected in process. After conditions evaluation and information security parameters defining its can be compared with projected parameters. If technical information security in the time is approximated to projected conditions or hacking projector can improve or change it.
В данной работе рассмотрен процесс моделирования взлома технической защиты информации путем генерации серий подбора числового кода и времени очередных попыток взлома. На основании смоделированных данных по направлению и статистики серий взлома предложена методология для проведения анализа текущего рабочего состояния защиты информации. Показаны возможности моделирования процесса взлома ТЗИ и оценки таких важных в защите параметров, как вероятность взлома, вложенные финансовые затраты, эффективность защиты, возможные попытка и ее время взлома, которые позволят вовремя выполнить корректировку отработанной ТЗИ. Оценка параметров защиты информации основывается на статистике известных, на данный момент, параметрах взлома. Поскольку в процессе эксплуатации ТЗИ появляются дополнительные сведения о попытках взлома (направлении взлома и параметрах дополнительных серий попыток взлома), то в этом случае параметры и состояние защиты необходимо будет все время уточнять. После оценки состояния и определения параметров защиты информации их можно сравнить с проектируемыми параметрами. Если параметры работающей технической защиты на данный момент близки к параметрам проектируемой или состояние параметров ТЗИ близко к взлому, то проектировщик может провести модернизацию или ее замену.
У даній роботі розглянуто процес моделювання злому технічного захисту інформації шляхом генерації серій підбору числового коду і часу чергових спроб злому. На підставі змодельованих даних по напряму і статистики серії злому запропонована методологія для проведення аналізу поточного робочого стану захисту інформації. Показані можливості моделювання процесу злому технічного захисту інформації і оцінки таких важливих в захисті параметрів, як вірогідність злому, вкладені фінансові витрати, ефективність захисту, можливі спроби і її час злому, які дозволять вчасно виконати коригування відпрацьованого технічного захисту інформації. Оцінка параметрів захисту інформації ґрунтується на статистиці відомих, на даний момент, параметрах злому. Оскільки в процесі експлуатації технічного захисту інформації з'являються додаткові відомості про спроби злому (напрями злому і параметрах додаткових серій спроб злому), то в цьому випадку параметри і стан захисту необхідно буде увесь час уточнювати. Після оцінки стану і визначення параметрів захисту інформації їх можна порівняти з проектованими параметрами. Якщо технічний захист інформації на даний момент близький до раніше проектованого або злому, то проектувальник може провести модернізацію або його заміну.
 
Publisher National Aviation University
 
Contributor


 
Date 2016-06-22
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10450
10.18372/2225-5036.22.10450
 
Source Безпека інформації; Том 22, № 1 (2016); 26-31
Безопасность информации; Том 22, № 1 (2016); 26-31
Ukrainian Scientific Journal of Information Security; Том 22, № 1 (2016); 26-31
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ