МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

METHODS FOR ASSESSING THE PROBABILITY OF INFORMATION SECURITY VIOLATION
Садирова Х.
Цитировать:
Садирова Х. МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ // Universum: технические науки : электрон. научн. журн. 2023. 12(117). URL: https://7universum.com/ru/tech/archive/item/16433 (дата обращения: 05.05.2024).
Прочитать статью:

 

АННОТАЦИЯ

В данной статье анализируются структура и принципы построения автоматизированной системы защиты информации, на основе математических методов обоснованы возможные ситуации ее обхода, в результате создается двусторонняя замкнутая виртуальная оболочка защиты информации.

ABSTRACT

This article analyzes the structure and principles of constructing an automated information security system; based on mathematical methods, possible situations of bypassing it are substantiated; as a result, a two-way closed virtual information security shell is created.

 

Ключевые слова: информация, безопасность, система, вероятность, виртуальный, отказ, случайный, защита, разработка, модель.

Keywords: information, security, system, probability, virtual, failure, random, protection, development, model.

 

Введение. Не секрет, что проблема безопасности в мире сегодня является одной из главных задач, требующих повышенного внимания. Информационная безопасность имеет огромное значение, и спрос на нее растет с каждым днем. Каждый час разрабатываются новые вирусы и вредоносные программы, создаются новые алгоритмы и различные методы обхода существующих методов шифрования, поэтому своевременное реагирование на новые атаки и не только выявление угрозы, но и управление ею — веление времени [1-3].

Методология исследования. По результатам исследования одним из основных параметров является определение типов возможных каналов несанкционированного доступа к защищенной информации и их количества, согласно модели нарушителя в системе. Именно эти каналы технически делятся на управляемые и неуправляемые. Например, вход в систему с клавиатуры терминала может контролироваться специальной программой, но каналы связи регионально распределенной системы не всегда контролируются. На основании анализа каналов необходимо быть готовым блокировать эти каналы или использовать новые средства защиты [1].

Активы идентифицируются на втором этапе идентификации и оценки ресурсов - «Идентификация и оценка активов» [ 3, 5]. Расчет стоимости информационных активов позволяет определить адекватность предлагаемых средств контроля и защиты.

На третьем этапе оценки угроз и уязвимостей — «Оценка рисков и уязвимостей» — выявляются и оцениваются угрозы и уязвимости информационных активов организации [ 3,6]. Коммерческая версия метода CRAMM использует следующий набор критериев такой оценки и идентификации (последствий реализации угроз информационной безопасности):

1-й критерий - вред репутации организации

2 - финансовые потери, связанные с восстановлением ресурсов;

3 - беспорядок в компании;

4-финансовые потери от раскрытия и передачи информации конкурентам, а также другие критерии.

Результаты и анализ. На основании полученных результатов определение списка угроз и создание модели злоумышленника считается обязательным этапом проектирования системы защиты. Перечень возможных угроз безопасности для каждой системы, а также характеристики возможного злоумышленника индивидуальны. Поэтому список и модель должны быть неофициальными. Информационная безопасность обеспечивается только в том случае, если предполагаемые угрозы и качества злоумышленника соответствуют реальной ситуации. При наличии уязвимости в системе потенциальная угроза безопасности может быть реализована в виде атаки.

В результате помех каждый отправленный элемент может быть распознан получателем как . Поскольку этот процесс подвержен ошибкам, постоянное сообщение x(t) можно принять как   для всех или некоторых моментов времени, где a и  — константы, обычно не значимые с точки зрения информации. С точки зрения теории информации физическая структура канала связи не важна. В этом случае свойства канала описываются полной матрицей вероятности перехода  или , если принятый элемент конечен, то вероятность отправки элемента конечна и - вероятность получения элемента равна . Предполагается, что новые элементы не могут быть созданы за счет интерференции.

Если мы ∆для достаточно малого избытка  является постоянным и текущим значением. Математическое ожидание шума на i-шаговом интервале записывается следующим образом[4]:

.

Дисперсия шума в интервале i-шага выражается следующим образом:

Приравняв первую производную нулю, находим минимум дисперсии

.

Теперь мы можем оценить надежность квантованного сообщения по соотношению сообщения  , средней мощности -, мощности шума квантования. - Мощность шума квантования рассчитывается по следующей формуле:

 ;

Cредняя мощность сообщения рассчитывается по формуле

Точность квантования легко оценить (2 .

Заключение. Одной из главных проблем нынешнего информационного века является совершенствование методов и средств защиты от случайных и преднамеренных угроз. Количественная оценка ее уязвимости имеет большое значение при решении практических задач информационной безопасности. Для защиты от случайных угроз рекомендуется использовать методы и средства повышения надежности работы автоматизированных систем.

В качестве общего вывода можно отметить, что для предотвращения успешных атак необходимо искать и анализировать слабые места системы. Анализировать уязвимости необходимо в зависимости от источника уязвимости, уровня риска, уровня распространения, что требует соблюдения обязательной процедуры сертификации информационного объекта и периодического их анализа на предварительно сертифицированном объекте.

 

Список литературы:

  1. Турдиматов, М.М., & Мирзаев, Ж.Б. (2022). "Ахборотни ҳимоялашда ёпиқ виртуал қобиғини лойихалашни математик модели." JOURNAL OF SCIENCE AND INNOVATION, 430-436. https://doi.org/10.5281/zenodo.7178488
  2. Садирова, Х., & Набижонов, Р. (2023). "Методы создания корпоративной системы безопасности для обеспечения информационной безопасности." Journal of technical research and development, 1(2), 170-174.
  3. Turdimatov, M.M., Baratova, G., & Ashirmatov, O.M. (2022). "Distribution and Comprehensive Implementation of Information Security Responsibilities in Enterprises and Organizations." International Journal of Innovative Research in Science, Engineering and Technology, 11(4).
  4. Turdimatov, M.M., Мinamatov, Y., & Kadiraliev, R. (2022). "Мethods for the effective use of digital signal processors in creating intelligent devices." JOURNAL OF SCIENCE AND INNOVATION, 1(8), https://doi.org/10.5281/zenodo.7336445.
  5. Мамадалиева, Л., Садирова, Х., & Ганиева, Ш. (2023, October). "ПРОТОКОЛЫ МОНИТОРИНГА И ОБНАРУЖЕНИЯ DDOS-АТАК: ТЕХНОЛОГИИ И МЕТОДЫ." In Conference on Digital Innovation: "Modern Problems and Solutions".
  6. Садирова, Х., & Набижонов, Р. (2023). "Методы создания корпоративной системы безопасности для обеспечения информационной безопасности." Journal of technical research and development, 1(2), 170-174.
Информация об авторах

ассистент кафедры «Информационная безопасность» Ферганский филиал Ташкентского университета информационных технологий имени Мухаммада аль-Хорезми, Республика Узбекистан, г. Фергана

Assistant of the "Information Security" department Fergana branch of the Tashkent University of Information Technologies named after Muhammad al-Khorezmi, Republic of Uzbekistan, Fergana

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top