МАТЕМАТИЧНА МОДЕЛЬ ВЗАЄМОВІДНОСИН СИСТЕМИ КЕРУВАННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

Автор(и)

  • Сергій Толюпа Київський національний університет імені Тараса Шевченка image/svg+xml Автор https://orcid.org/0000-0002-1919-9174
  • Сергій Штаненко Військовий інститут телекомунікацій та інформатизації імені Героїв Крут Автор https://orcid.org/0000-0001-9776-4653

DOI:

https://doi.org/10.17721/ISTS.2023.1.28-36

Ключові слова:

граф, діаграми, кіберзагрози, множини, моделі, функції, підмножини, проєктування, система захисту інформації, керування інформаційною безпекою

Анотація

Результативне розв'язання задач аналізу і синтезу систем керування інформаційною безпекою не можна забезпечити одними лише способами простого опису їхньої поведінки в різних умовах – системотехніка виявила проблеми, які потребують кількісного оцінювання характеристик. Ті дані, що отримані експериментально або шляхом математичного моделювання, повинні розкривати властивості систем керування інформаційною безпекою. Основним у них є ефективність, під якою розуміють ступінь відповідності результатів захисту інформації поставленій меті. Остання, залежно від наявних ресурсів, знань розробників та інших факторів, може бути досягнута тією або іншою мірою, причому можливі альтернативні шляхи її реалізації. У ряді публікацій авторами запропоновано основи категорійного апарату теорії множин, які дозволяють пояснити процес взаємовідносин множин загроз і множин системи захисту інформації, що дозволяє будувати різні математичні моделі з метою аналізу систем інформаційного обміну в системах критичного застосування. Нині створення систем керування інформаційною безпекою неможливе без дослідження й узагальнення світового досвіду побудови інформаційних систем та їхніх складових підсистем, одними з ключових серед яких є системи захисту інформації та протидії вторгненням в інформаційну систему. Складовими математичного забезпечення таких систем є моделі процесів нападу на механізми захисту та блокування або знищення самих кіберзагроз. Базою таких моделей є математичний апарат, який має забезпечити адекватність моделювання процесів захисту інформації за будь-яких умов впливу кіберзагроз. Під час визначення математичного апарату необхідно чітко розуміти, як будуються ті або інші множини кіберзагроз та як здійснюються взаємовідносини самих множин кіберзагроз, множин елементів системи захисту та множин систем виявлення кібератак, які мають контролювати правильність роботи процесу захисту інформації. У статті проаналізовано різні варіанти побудови моделей системи керування інформаційною безпекою та створено математичну модель, яка враховує внутрішні взаємозв'язки різних підмножин складових системи захисту інформації за впливу кіберзагроз.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Аналіз систем та методів виявлення несанкціонованих вторгнень у комп'ютерні мережі. (2020, 16 червня). У В. В. Литвинов та ін. Математичні машини і системи. К., ІПММС НАН України, 2018. 1 (с. 31–40).

Колодчак, О. М. (2012). Сучасні методи виявлення аномалій в системах виявлення вторгнень, Вісник Національного ун-ту "Львівська політехніка". Комп'ютерні системи та мережі, 745, 98–104.

Даниленко, Д. О., Смірнов, О. А., Мелешко Є. В. (2012). Дослідження методів виявлення вторгнень в телекомунікаційні системи та мережі. Системи озброєння і військова техніка. Х., Харківський нац. ун-т Повітряних Сил ім. І. Кожедуба, 1, 92–100.

Al-Sakib Khan Pathan (2014). The State of the Art in Intrusion Prevention and Detection. New York, Auerbach Public.

Amrit Pal Singh, Manik Deep Singh (2014). Analysis of Host-Based and Network-Based Intrusion Detection System India. J. Computer Network and Information Security, 8, 41–47.

Завада, А. А., Самчишин, О. В., Охрімчук В. В. (2012). Аналіз сучасних систем виявлення атак і запобігання вторгненням. Інформаційні системи, Житомир: зб. наук. пр. ЖВІ НАУ, т. 6, № 12, 97–106.

Mohammad Sazzadul Hoque, Md. Abdul Mukit, Md., Abu Naser Bikas (2012). An implementation of intrusion detection system using genetic algorithm. International Journal of Network Security & Its Applications (IJNSA), Sylhet, vol. 4, no. 2, 109–120.

Lawal, О. В. (2013). Analysis and Evaluation of Network-Based Intrusion Detectionand Prevention System in an Enterprise Network Using Snort Freeware. African Journal of Computing & ICT, Ibadan, vol. 6, no. 2, 169–184.

Довбешко, С. В., Толюпа, С. В., Шестак, Я. В. (2019). Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. Сучасний захист інформації: наук.-техн. журн., 1, 56–62.

Toliupa, S., Nakonechnyi, V., Uspenskyi О. (2020). Signature and statistical analyzers in the cyber attack detection system, Information technology and security. Ukrainian research papers collection, vol. 7, іssue 1(12), 69–79.

Толюпа, С., Штаненко, С., Берестовенко, Г. (2018). Класифікаційні ознаки систем виявлення атак та напрямки їх побудови: зб. наук. пр. Військового ін-ту телекомунікацій та інформатизації ім. Героїв Крут, вип. 3, 56–66.

Toliupa, S., Druzhynin, V., Parkhomenko, І. Signature and statistical analyzers in the cyber attack detection system. Scientific and Practical Cyber Security Journal (SPCSJ), 3(02), 47–53.

Павлов, І. М., Хорошко В. О. (2013). Функторність та граничність відображень об'єктів множин в системах захисту інформації. Інформаційна безпека. К., 1(9),107–116.

Павлов І. М. (2013). Альмагами, повнота діаграм та підоб'єкти множин в системах захисту інформації. Інформатика та математичні методи в моделюванні. ОНПІ, т. 3. № 1, 50–60.

Завантаження

Опубліковано

2023-03-29

Номер

Розділ

Інформаційна та кібернетична безпека

Статті цього автора (цих авторів), які найбільше читають

1 2 > >>