Научная статья на тему 'МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ'

МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
30
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информация / безопасность / система / вероятность / виртуальный / отказ / случайный / защита / разработка / модель / information / security / system / probability / virtual / failure / random / protection / development / model

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Садирова Хурсаной

В данной статье анализируются структура и принципы построения автоматизированной системы защиты информации, на основе математических методов обоснованы возможные ситуации ее обхода, в результате создается двусторонняя замкнутая виртуальная оболочка защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS FOR ASSESSING THE PROBABILITY OF INFORMATION SECURITY VIOLATION

This article analyzes the structure and principles of constructing an automated information security system; based on mathematical methods, possible situations of bypassing it are substantiated; as a result, a two-way closed virtual information security shell is created.

Текст научной работы на тему «МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ»

№ 12 (117)

Л

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

декабрь, 2023 г.

МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

Садирова Хурсаной

ассистент

кафедры «Информационная безопасность» Ферганский филиал Ташкентского университета информационных технологий

имени Мухаммада аль-Хорезми, Республика Узбекистан, г. Фергана E-mail: jaloliddinabdusatarov@gmail.com

METHODS FOR ASSESSING THE PROBABILITY OF INFORMATION SECURITY VIOLATION

Khursanoy Sadirova

Assistant

of the "Information Security" department Fergana branch of the Tashkent University of Information Technologies

named after Muhammad al-Khorezmi, Republic of Uzbekistan, Fergana

АННОТАЦИЯ

В данной статье анализируются структура и принципы построения автоматизированной системы защиты информации, на основе математических методов обоснованы возможные ситуации ее обхода, в результате создается двусторонняя замкнутая виртуальная оболочка защиты информации.

ABSTRACT

This article analyzes the structure and principles of constructing an automated information security system; based on mathematical methods, possible situations of bypassing it are substantiated; as a result, a two-way closed virtual information security shell is created.

Ключевые слова: информация, безопасность, система, вероятность, виртуальный, отказ, случайный, защита, разработка, модель.

Keywords: information, security, system, probability, virtual, failure, random, protection, development, model.

Введение. Не секрет, что проблема безопасности в мире сегодня является одной из главных задач, требующих повышенного внимания. Информационная безопасность имеет огромное значение, и спрос на нее растет с каждым днем. Каждый час разрабатываются новые вирусы и вредоносные программы, создаются новые алгоритмы и различные методы обхода существующих методов шифрования, поэтому своевременное реагирование на новые атаки и не только выявление угрозы, но и управление ею — веление времени [1-3].

Методология исследования. По результатам исследования одним из основных параметров является определение типов возможных каналов несанкционированного доступа к защищенной информации и их количества, согласно модели нарушителя в системе. Именно эти каналы технически делятся на управляемые и неуправляемые. Например, вход в систему с клавиатуры терминала может контролироваться специальной программой, но каналы связи регионально распределенной системы не всегда контролируются. На основании анализа каналов необходимо быть готовым блокировать эти каналы или использовать новые средства защиты [1].

Активы идентифицируются на втором этапе идентификации и оценки ресурсов - «Идентификация и оценка активов» [3, 5]. Расчет стоимости информационных активов позволяет определить адекватность предлагаемых средств контроля и защиты.

На третьем этапе оценки угроз и уязвимостей — «Оценка рисков и уязвимостей» — выявляются и оцениваются угрозы и уязвимости информационных активов организации [ 3,6]. Коммерческая версия метода CRAMM использует следующий набор критериев такой оценки и идентификации (последствий реализации угроз информационной безопасности):

1-й критерий - вред репутации организации

2 - финансовые потери, связанные с восстановлением ресурсов;

3 - беспорядок в компании;

4-финансовые потери от раскрытия и передачи

информации конкурентам, а также другие критерии.

Результаты и анализ. На основании полученных результатов определение списка угроз и создание модели злоумышленника считается обязательным этапом проектирования системы защиты. Перечень возможных угроз безопасности для каждой системы, а также характеристики возможного злоумышленника

Библиографическое описание: Садирова Х. МЕТОДЫ ОЦЕНКИ ВЕРОЯТНОСТИ НАРУШЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ // Universum: технические науки : электрон. научн. журн. 2023. 12(117). URL: https://7universum.com/ru/tech/archive/item/16433

№ 12 (117)

Л

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

декабрь, 2023 г.

индивидуальны. Поэтому список и модель должны быть неофициальными. Информационная безопасность обеспечивается только в том случае, если предполагаемые угрозы и качества злоумышленника соответствуют реальной ситуации. При наличии уязвимости в системе потенциальная угроза безопасности может быть реализована в виде атаки.

В результате помех каждый отправленный элемент может быть распознан получателем как Ук(Ук^хд. Поскольку этот процесс подвержен ошибкам, постоянное сообщение можно принять как у(€) Ф ах(р — т) для всех или некоторых моментов времени, где а и т — константы, обычно не значимые с точки зрения информации. С точки зрения теории информации физическая структура канала связи не важна. В этом случае свойства канала описываются полной матрицей вероятности перехода Р(хь/ук) или Р(ук/хь), если принятый элемент конечен, то вероятность отправки элемента ук конечна Р(хь/ук)и - Р(Ук/хд вероятность получения элемента хь равна ук. Предполагается, что новые элементы не могут быть созданы за счет интерференции.

Если мы ААи « итах — итЫ для достаточно малого избытка Аи Ри(и) является постоянным и текущим значением Рь = Ри(щ)Аи. Математическое ожидание шума на ьшаговом интервале записывается следующим образом[4]:

М

& ] = pi - Ч) du = 1Рц[(Ц.+1 - щ)2 -

1 _ 2 и,)2]. 2

(и.

Дисперсия шума в интервале i-шага выражается следующим образом:

и 1

2

DRi]=Pi J (u-utfdu

и. 1 l-2

= 1Pi[(ui+i_-ui)3 -(и._1_-щу

Приравняв первую производную нулю, находим минимум дисперсии

Аи2 12

Теперь мы можем оценить надежность квантованного сообщения по соотношению сообщения —,

Рш

средней мощности Рш -, мощности шума квантования. Рс- Мощность шума квантования рассчитывается по следующей формуле:

= о? =

Аи di>= 12 "

Средняя мощность сообщения рассчитывается по формуле

+им

=al=irM J

U2 UM

2 j M

и2 а у = —

-им

Точность квантования легко оценить Рк =(2 —)2.

К К Аи'

Заключение. Одной из главных проблем нынешнего информационного века является совершенствование методов и средств защиты от случайных и преднамеренных угроз. Количественная оценка ее уязвимости имеет большое значение при решении практических задач информационной безопасности. Для защиты от случайных угроз рекомендуется использовать методы и средства повышения надежности работы автоматизированных систем.

В качестве общего вывода можно отметить, что для предотвращения успешных атак необходимо искать и анализировать слабые места системы. Анализировать уязвимости необходимо в зависимости от источника уязвимости, уровня риска, уровня распространения, что требует соблюдения обязательной процедуры сертификации информационного объекта и периодического их анализа на предварительно сертифицированном объекте.

Р

ш

Список литературы:

1. Турдиматов М.М., & Мирзаев, Ж.Б. (2022). "Ахборотни х,имоялашда ёпик; виртуал ^обигини лойихалашни математик модели." JOURNAL OF SCIENCE AND INNOVATION, 430-436. https://doi.org/10.5281/zenodo.7178488

2. Садирова Х., & Набижонов Р. (2023). "Методы создания корпоративной системы безопасности для обеспечения информационной безопасности." Journal of technical research and development, 1(2), 170-174.

3. Turdimatov M.M., Baratova G., & Ashirmatov O.M. (2022). "Distribution and Comprehensive Implementation of Information Security Responsibilities in Enterprises and Organizations." International Journal of Innovative Research in Science, Engineering and Technology, 11 (4).

4. Turdimatov M.M., Minamatov Y., & Kadiraliev R. (2022). "Methods for the effective use of digital signal processors in creating intelligent devices." JOURNAL OF SCIENCE AND INNOVATION, 1(8), https://doi.org/10.5281/zenodo.7336445.

5. Мамадалиева, Л., Садирова, Х., & Ганиева, Ш. (2023, October). "ПРОТОКОЛЫ МОНИТОРИНГА И ОБНАРУЖЕНИЯ DDOS-АТАК: ТЕХНОЛОГИИ И МЕТОДЫ." In Conference on Digital Innovation: "Modern Problems and Solutions".

6. Садирова Х., & Набижонов Р. (2023). "Методы создания корпоративной системы безопасности для обеспечения информационной безопасности." Journal of technical research and development, 1(2), 170 -174.

i Надоели баннеры? Вы всегда можете отключить рекламу.