Record Details

Послідовний дворівневий захист інформації з імовірнісний надійністю

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Послідовний дворівневий захист інформації з імовірнісний надійністю
Sequential two-level information protection with probability reliability
Последовательная двухуровневая защита информации с вероятностной надежностью
 
Creator Журиленко, Борис Євгенович; Національний авіаційний університет
Ніколаєв, Кирило Іванович; Технічний комітет DIN 226 WG3
 
Subject Інформаційна безпека
технічний захист інформації; еквівалентний однорівневий захист; послідовний дворівневий захист інформації з імовірнісним зломом; розподіл максимуму ймовірності злому; розподіл ймовірності злому; реальний процес злому
УДК 004.056.5(045)
Information security
technical information protection; equivalent one-level protection; sequential two-level information protection with probabilistic hacking; distribution of the maximum probability of hacking; distribution of the probability of hacking
UDC 004.056.5(045)
Информационная безопасность
техническая защита информации; эквивалентная одноуровневая защита; последовательная двухуровневая защита информации с вероятностным взломом; распределение максимума вероятности взлома; распределение вероятности взлома; реальный процесс взлома
УДК 004.056.5(045)
 
Description У даній роботі проведено теоретичні дослідження фізичного процесу злому для послідовного дворівневого технічного захисту інформації з ймовірною надійністю. У дослідженнях використовується підхід, пов'язаний з надійністю різної апаратури, технічних пристроїв і систем, які досить ретельно вивчені та забезпечили гарний практичний результат з кількісною ймовірною оцінкою. Для розрахунків і оцінки можливостей послідовного дворівневого технічного захисту інформації використовувалися однорівневі ТЗІ з ймовірною надійністю, які запропоновані і розглянуті в роботах Б. Журиленка. У даній роботі використовувався метод побудови послідовного дворівневого технічного захисту інформації з ймовірною надійністю і можливість порівняння її з еквівалентним однорівневим захистом. Таке порівняння може виявитися корисним при оцінці і порівнянні багаторівневих ТЗІ, оскільки такий підхід дозволить оцінювати різні структури багаторівневих захистів і досить просто порівнювати проектовані й існуючі ТЗІ з єдиної точки зору. Проведені дослідження показали, що поверхня розподілу максимумів ймовірностей злому еквівалентного однорівневого ТЗІ в повному обсязі збігається з розподілом максимумів ймовірності злому дворівневого ТЗІ. Тому порівняння захистів можливо тільки в обраному для аналізу напрямку злому. Для аналізу і порівняння захищеності інформації в інших напрямках необхідно за запропонованою методикою розрахувати і побудувати розподіл максимумів ймовірності злому для цих напрямків. В роботі запропоновано спосіб визначення реальної ймовірності злому дворівневого захисту не за максимальним значенням ймовірності злому, а з розподілу ймовірності злому послідовної дворівневої ТЗІ, так як злом ТЗІ не обов'язково може відбуватися при максимальних значеннях ймовірності злому. У цьому випадку за побудованими поверхнями ймовірностей злому реальну надійність ТЗІ можна визначати для будь-якого напрямку злому.
In this work, theoretical studies of the physical hacking process for sequential two-level technical protection of information (TPI) with probabilistic reliability are carried out. The research uses an approach related to the reliability of various equipment, technical devices and systems, which have been studied in sufficient detail and have provided good practical results with a quantitative probabilistic assessment. To calculate and evaluate the possibilities of sequential two-level technical information protection, we used single-level TPI with probabilistic reliability, proposed and considered in the works of B. Zhurilenko. In this work, we used the method of constructing a consistent two-level technical protection of information with probabilistic reliability and the possibility of comparing it with equivalent single-level protection. Such a comparison can be useful in assessing and comparing multilevel TPI, since such an approach will make possible evaluation of different structures of multilevel protection systems and it is quite simple to compare the designed and existing TPI from a uniform point of view. Studies have shown that the distribution surface of the maximum probabilities of breaking into an equivalent single-level TPI does not completely coincide with the distribution of the probability maxima of breaking into a two-level TPI. Therefore, protection comparisons are only possible in the hacking direction selected for analysis. To analyze and compare the security of information in other directions, it is necessary to calculate and construct the distribution of the maximum probabilities of breaking for these directions using the proposed methodology. The paper proposes a method for determining the real probability of breaking a two-level protection not by the maximum value of the probability of breaking, but by the distribution of the probability of breaking a sequential two-level TPI, since breaking of TPI may not necessarily occur at the maximum values of the probability of breaking. In this case, based on the constructed surfaces of the probabilities of breaking, the real reliability of the TPI can be determined for any direction of breaking.
В данной работе проведены теоретические исследования физического процесса взлома для последовательной двухуровневой технической защиты информации (ТЗИ) с вероятностной надежностью. В исследованиях используется подход, связанный с надежностью различной аппаратуры, технических устройств и систем, которые достаточно подробно изучены и обеспечили хорошие практические результаты с количественной вероятностной оценкой. Для расчетов и оценки возможностей последовательной двухуровневой технической защиты информации использовались одноуровневые ТЗИ с вероятностной надежностью, предложенные и рассмотренные в работах Б. Журиленко. В  работе предложен метод построения последовательной двухуровневой технической защиты информации с вероятностной надежностью и возможность сравнения ее с эквивалентной одноуровневой защитой. Такое сравнение может оказаться полезным при оценке и сравнении многоуровневых ТЗИ, поскольку такой подход позволит оценивать разные структуры многоуровневых защит и достаточно просто сравнивать проектируемые и существующие ТЗИ с единой точки зрения. Проведенные исследования показали, что поверхность распределения максимумов вероятностей взлома эквивалентной одноуровневой ТЗИ не полностью совпадает с распределением максимумов вероятности взлома двухуровневой ТЗИ. Поэтому сравнение защит возможно только в выбранном для анализа направлении взлома. Для анализа и сравнения защищенности информации в других направлениях взлома необходимо по предложенной методике рассчитать и построить распределение максимумов вероятности взлома для этих направлений. В работе предложен способ определения реальной вероятности взлома двухуровневой защиты не по максимальному значению вероятности взлома, а по распределению вероятности взлома последовательной двухуровневой ТЗИ, так как взлом ТЗИ не обязательно может происходить при максимальных значениях вероятности взлома. В этом случае по построенным поверхностям вероятностей взлома реальную надежность ТЗИ можно определять для любого направления взлома.
 
Publisher National Aviation University
 
Contributor


 
Date 2020-03-31
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/14660
10.18372/2410-7840.22.14660
 
Source Ukrainian Information Security Research Journal; Том 22, № 1 (2020); 21-26
Защита информации; Том 22, № 1 (2020); 21-26
Захист інформації; Том 22, № 1 (2020); 21-26
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ