Математична модель методів активного захисту інформації

Автор(и)

Ключові слова:

ймовірність, математична модель, методи активного захисту інформації.

Анотація

Актуальність теми дослідження. Бурхливий розвиток IT-технологій та інтенсивна інформатизація всіх сфер суспільства веде до появи нових інформаційних загроз, тому інформаційна безпека є однією з найбільш важливих завдань IT-індустрії. Важливим елементом у процесі розроблення нових методів захисту інформації є їх апробація за допомогою математичних моделей. 

Постановка проблеми. Перспективним напрямом у сфері захисту інформації є розробка активних методів забезпечення захисту, серед яких можна виділити, наприклад, упереджуючий удар, контратаку, дезінформування. Побудова математичних моделей таких методів є важливим етапом на шляху вироблення концепції активного захисту.

Аналіз останніх досліджень і публікацій. У сучасних дослідженнях значне місце посідають математичні моделі інформаційної безпеки, зокрема, з використанням марківських процесів, які дозволяють розв’язати широкий спектр прикладних задач, а саме, виявлення кібератак, виявлення вторгнення в комп’ютерні системи. За допомогою математичних моделей розв’язують задачі оптимізації та підвищення надійності захисту інформаційних систем.

Виділення недосліджених частин загальної проблеми. Нині в роботах вітчизняних та закордонних учених недостатньо уваги приділяється розробці математичних моделям методів активного захисту інформації, що не дозволяє повною мірою продемонструвати ефективність цих методів. 

Постановка завдання. Мета статті полягає в розробці та аналізі математичної моделі методів активного захисту інформаційних систем.

Виклад основного матеріалу. З використанням ймовірнісного формалізму «розорення гравців» побудована та досліджена математична модель для методу активного захисту інформації. На основі побудованої моделі розроблені рекомендації щодо значення параметрів моделі для забезпечення надійності захисту. 

Висновки відповідно до статті. У роботі досліджена математична модель методів активного захисту інформації з використанням формалізму «розорення гравців», знайдені оцінки для параметрів системи захисту, які забезпечують певну його надійність. 

Біографії авторів

Марина Анатоліївна Синенко, Чернігівський національний технологічний університет

кандидат фізико-математичних наук, доцент

Юлія Миколаївна Ткач, Чернігівський національний технологічний університет

доктор педагогічних наук, доцент

Посилання

Ye N. et al. Robustness of the Markov-Chain Model for Cyber-Attack Detection. IEEE Transactions on Reliability. 2004. Vol. 53:1. Р. 116-123.

Fava D. et al. Projecting Cyberattacks through Variable-Length Markov Models. IEEE Transactions on Information Forensics and Security. 2008. Vol. 3:3. Р. 359-369.

Pietre-Cambacedes L., Bouissou M. Beyond Attack Trees: Dynamic Security Modeling with Boolean Logic Driven Markov Processes (BDMP). Proceedings of the 2010 European Dependable Computing Conference, IEEE Computer Society, 2010. Р. 199-208.

Kovalev S. M., Sukhanov A. V. Anomaly detection based on Markov chain model with production rules. Software and Systems. 2014. Vol. 107:3. Р. 40–43.

Austin T. H. et al. Exploring Hidden Markov Models for Virus Analysis: a Semantic Approach. Proceedings of the 2013 46th Hawaii International Conference on System Sciences, IEEE Computer Society. 2013. Р. 5039-5048.

Математические модели распространения вирусов в компьютерных сетях различной структуры / Далингер Я. М. и др. Информатика и системы управления. 2011. № 4. С. 3–11.

Щеглов К. А., Щеглов А. Ю. Марковские модели угрозы безопасности информационной системы. Известия высших учебных заведений. Приборостроение. 2015. № 58:12. С. 957–965.

Тутубалин П. И., Моисеев В. С. Вероятностные модели обеспечения информационной безопасности автоматизированных систем обработки информации и управления : монография. Казань : Изд. РИЦ «Школа», 2008. 144 с.

Гнеденко Б. В. Курс теории вероятностей. Москва : Наука. 1988. 488 с.

##submission.downloads##

Як цитувати

Синенко, М. А., & Ткач, Ю. М. (2020). Математична модель методів активного захисту інформації. Технічні науки та технології, (2(20), 109–115. вилучено із http://tst.stu.cn.ua/article/view/215763

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ