Модель інформаційної безпеки на основі марковських випадкових процесів

DOI №______

  • Лаптєв О. А. (Laptev O. A.) Державний університет телекомунікацій, м. Київ

Анотація

Обґрунтовано та запропоновано математичний апарат, в якому за елемент інформаційної безпеки беруть не загрози несанкціонованого знімання інформації (атаки), а загрози — можливість знімання інформації уразливості. Більшість відомих підходів до моделювання різняться тим, які параметри при моделюванні ними застосовуються як вхідна інформація, а також які характеристики модельованої системи розраховуються і надходять на вихід моделі (будуються моделі з використанням теорії ймовірностей, випадкових процесів, мереж Петрі, теорії автоматів, теорії графів, нечітких множин, теорії катастроф, ентропійного підходу і т. ін.). У таких підходах за найпростіший елемент безпеки беруть загрозу атаки на інформаційну систему [3]. Як параметри загрози уразливості розглянута інтенсивність λ виникнення уразливості і інтенсивність µ усунення уразливості. Під виникненням уразливості (тут і далі) природно розуміємо її виявлення порушником безпеки. Припускаючи, що система містить кінцеву (нехай і дуже велику) кількість не виявлених уразливостей, можемо сказати, що в даному разі процес не є марковським, оскільки виявлення та усунення уразливості кожної призводить до зміни їх кількості на кінцевому вихідної множини, тобто маємо процес із післядією.
Розглянуто математичний апарат для моделювання систем із відмовами і відновленням (виявлення каналів витоку інформації і запобігання знімання інформації по цих каналах), з характеристиками безпеки. Виконано розрахунки за зазначеною методикою для різних значень ρ (де ρ = λ/µ, λ–виникнення уразливості і µ–усунення уразливості).

Ключові слова: математичний апарат; моделювання систем; знімання інформації; атаки; загрози; уразливості.

Список використаної літератури
1. Щеглов К. А., Щеглов А. Ю. Эксплуатационные характеристики риска нарушений безопасности информационной системы // Научно-технический вестник информационных технологий, механики и оптики. 2014. №1(89). С. 129–139.
2. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности // Вопросы защиты информации. 2014. Вып. 106. № 3. С. 52–65.
3. Вентцель Е. С. Исследование операций. Москва, 1972. 566 с.

Номер
Розділ
Статті