Научная статья на тему 'Сравнение воздействия независимых и зависимых угроз информационной безопасности на MVNO'

Сравнение воздействия независимых и зависимых угроз информационной безопасности на MVNO Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
462
94
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИРОВАНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАВИСИМЫЕ УГРОЗЫ / НЕЗАВИСИМЫЕ УГРОЗЫ / MVNO / MATHCAD

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Максименко В. Н., Ясюк Е. В.

Проводится исследование одного из вопросов задачи обеспечения информационной безопасности оценка воздействия на систему угроз, и оценка степени защищенности данной системы от них. Предметом исследования является сеть оператора сотовой подвижной связи. (mobile virtual net work operator MVNO). Эволюция сетей MVNO на текущий день характеризуется ростом абонентской базы, внедрением современных технологий и услуг. Такие тенденции позволяют обеспечить гибкость и разнообразие предоставляемых услуг, адаптировать различные технические решения к потребностям общества. Но при всем положительном эффекте такой тенденции нужно учитывать и то, что с появлением новых услуг постоянно растет число разнообразных угроз безопасности в сетях MVNO. В связи с этим должны быть обеспечены требования к качеству и информационной безопасности передачи большого объема трафика разнородной информации (звук, голос, текст и др.). Поэтому исследование безопасности MVNO на сегодняшний день является очень актуальным. Целью исследования является оценка воздействий зависимых и независимых угроз информационной безопасности на сеть MVNO и сравнение величины этих воздействий. Цель достигается путем математического моделирования данных воздействий. Математическая модель базируется на аппарата Марковских случайных процессов. Моделирование проводилось в вычислительной среде Mathcad. Выделена точка соотношения безопасного и опасного состояний системы при воздействии зависимых и независимых угроз. Данная точка характеризует степень защищенности системы от соответствующих угроз. Проведено сравнение зависимых и независимых угроз по степени воздействия на систему. По результатам исследования сделан вывод о том, что зависимые угрозы несут больший вред для системы, чем независимые угрозы. Именно от подобных угроз нужно защищать систему в первую очередь. Дана оценка самой применяемой модели, выделены ее основные достоинства и недостатки.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Максименко В. Н., Ясюк Е. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Сравнение воздействия независимых и зависимых угроз информационной безопасности на MVNO»

Сравнение воздействия независимых и зависимых угроз информационной безопасности на MVNO

Ключевые слова: МУЫО, моделирование, информационная безопасность, зависимые угрозы, независимые угрозы, Ма/ЬсаС.

Проводится исследование одного из вопросов задачи обеспечения информационной безопасности — оценка воздействия на систему угроз, и оценка степени защищенности данной системы от них. Предметом исследования является сеть оператора сотовой подвижной связи. (mobile virtual network operator — MVNO). Эволюция сетей MVNO на текущий день характеризуется ростом абонентской базы, внедрением современных технологий и услуг. Такие тенденции позволяют обеспечить гибкость и разнообразие предоставляемых услуг, адаптировать различные технические решения к потребностям общества. Но при всем положительном эффекте такой тенденции нужно учитывать и то, что с появлением новых услуг постоянно растет число разнообразных угроз безопасности в сетях MVNO. В связи с этим должны быть обеспечены требования к качеству и информационной безопасности передачи большого объема трафика разнородной информации (звук, голос, текст и др.). Поэтому исследование безопасности MVNO на сегодняшний день является очень актуальным. Целью исследования является оценка воздействий зависимых и независимых угроз информационной безопасности на сеть MVNO и сравнение величины этих воздействий. Цель достигается путем математического моделирования данных воздействий. Математическая модель базируется на аппарата Марковских случайных процессов. Моделирование проводилось в вычислительной среде Mathcad. Выделена точка соотношения безопасного и опасного состояний системы при воздействии зависимых и независимых угроз. Данная точка характеризует степень защищенности системы от соответствующих угроз. Проведено сравнение зависимых и независимых угроз по степени воздействия на систему. По результатам исследования сделан вывод о том, что зависимые угрозы несут больший вред для системы, чем независимые угрозы. Именно от подобных угроз нужно защищать систему в первую очередь. Дана оценка самой применяемой модели, выделены ее основные достоинства и недостатки.

Максименко В.Н.,

профессор МТУСИ, [email protected] Ясюк Е.В.,

аспирант МТУСИ, [email protected]

Введение

Виртуальные сети операторов сотовой подвижной связи (mobile virtual network operator - MVNO) позволяют повысить эффективность классических сетей сотовой подвижной связи за счет внедрения новых телематических и мультимедийных услуг в гражданском и промышленном секторах экономики. С внедрением новых услуг растет число разнообразных угроз безопасности в сетях МVNO. [ 1 ] Поэтому должны быть обеспечены требования к качеству и информационной безопасности передачи большого объема трафика разнородной информации. Один из этапов решения такой проблемы - моделирование и оценка воздействия угроз на MVNO.

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. Угрозу можно классифицировать по различным признакам. В данной работе исследуются зависимые и независимые угрозы. Зависимые угрозы - угрозы, которые с некоторой вероятностью могут порождать друг друга. При отсутствии данного свойства угрозы будут независимыми.

В данном случае в качестве информационной системы у нас выступает МУЫО.

“МУЫО - это операторская компания, которая предлагает подписку на услуги мобильной связи и сами услуги, но при этом не владеет необходимым для этого радиочастотным ресурсом” [2].

Среди основных особенностей сети МУЫО, обусловливающих наличие угроз информационной безопасности, следует отметить следующие[ 1 ]:

- МУЫО - сложная информационная система и, как любая информационная система, подвержена атакам злоумышленников на информационную сферу;

- Сеть МУЫО является публичной и обслуживает сотни тысяч, а наиболее крупные и миллионы пользователей. Этот факт создает объективную почву для появления субъектов со злонамеренными целями;

- Сети МУЫО предоставляют пользователям широкий спектр услуг. Некоторые из них могут быть использованы злоумышленниками для нанесения ущерба как операторам связи, так и отдельным гражданам;

- Мобильные терминалы в сетях МУЫО представляют собой мобильные компьютеры с общим и специальным ПО. С одной стороны, они являются объектом атак злоумышленников, а с другой - сами становятся источником угроз;

- Создание новых услуг МУЫО увеличивает число угроз.

Борьба с угрозами для таких виртуальных сетей и построение системы безопасности для них актуально для сих пор. Например, вопрос информационной безопасности затронут в [3],

[4], [5].

MVNO относится к разряду сложных информационных систем. Из-за этого анализ воздействия угроз на MVNO стандартными методами исследования (наблюдение, эксперимент) либо невозможен, либо требует больших затрат, вследствие чего непрактичен. Поэтому в данном случае применяется моделирование.

Модель — это представление объекта, системы или понятия в некоторой форме, отличной от реального существования. Моделирование применяется достаточно часто для описания информационных систем. [6]

В данной работе была использована математическая модель, базирующаяся на аппарате Марковских случайных процессов. Выбор именно такой модели обусловлен сравнительной простотой, наглядностью и высокой частотой его применения для описания технических систем.

Структурно данная работа состоит из трех частей: в первой части дано общее описание применяемой модели в случаях 2-х независимых и зависимых угроз соответственно, во второй части показано применение данной модели при оценке воздействия на MVNO двух зависимых и независимых угроз. В третьей части делаются выводы по результатам моделирования и на основании этого проводится сравнение зависимых и независимых угроз. В заключении делаются соответствующие выводы о проделанной работе.

1. Описание применяемой модели в случаях

воздействия двух зависимых или независимых угроз

а) Воздействие двух независимых угроз

Рассмотрим воздействие на систему двух независимых угроз [7]:

Пусть в подсистеме MVNO возникли и действуют многократно (N раз) 2 независимые угрозы. Пусть очередная угроза воздействует на систему только после успешного или неуспешного парирования предыдущей. Соответственно система на к-ом воздействии (к = 1,2,..N) может либо успешно парировать угрозу, либо оказаться в поглощающем состоянии, то есть в состоянии, когда угроза реализовалась.

Введем следующие обозначения:

n-номер воздействия угрозы (номер попытки нарушителя взлома системы).

Rt и - вероятности успешного и неуспешного парирования 1-ой угрозы соответственно.

^2 и д, — вероятности успешного и неуспешного парирования 2-ой угрозы соответственно.

q, и q2 - вероятности возникновения 1-ой и 2-ой угрозы.

Граф состояний подсистемы для этого случая (рис. 1):

Состояние 0 - угрозы отсутствуют Состояние 1 - появилась 1 -ая угроза Состояние 2 - появилась 2-ая угроза Состояние 3 — система перешла в поглощающее состояние Этому графу в соответствие можно поставить матрицу переходных вероятностей Р/, ( 1), то есть вероятность перехода из ього в З-ое состояние.

о

ґ\-(д\+д2) q\ q2 R\ 0 0

R 2 0

1-ЯІ

1-Л2

I

(1)

Тогда можно составить следующие формулы благополучного исхода (система парировала угрозу) Р6„ и неблагополучного исхода Р„, на к-ом шаге расчета (формулы 2-7):

Рби = Р0.. + Р\.. + Р2.

где

Рві„ = р\ >

РО. = Р°.-, * р0.0 + * />, + Я)„_, * Р2 0 + Р0„_, * Р30

РК = Ди * '’о, + 1 * Ри + Л* Ри + * Р»

Р1 = Р1 * Р 4- pi * р 4- Р? * р -f pi * р

ГАп r^n-1 0.2 ^ г*п4 11.2 ^ Г*п-1 2.2 ^ г*п-1 ГУЛ

РЗ = P2 ♦ Р + РЗ * Р + РЗ * P + ЯЗ * Р

I Jn rjn-1 М).3 ^ rjn-1 1.3 ^ rjn-1 2.3 ^ rjn-1 '3.3

(2)

(3)

(4)

(5)

(6) (7)

PO , P 1„, Р2П, РЗп - вероятности нахождения подсистемы

на n-ом шаге в состояниях 0,1,2,3 соответственно.

Изначально система в нулевом состоянии, где,

Р\« ~ Р2„ - Р3„ - О

а) Воздействие двух зависимых угроз

Рассмотрим воздействие на систему двух зависимых угроз

[7]:

Пусть в подсистеме MVNO возникли и действуют многократно (N раз) 2 зависимые угрозы. В этом случае нужно учесть, что угроза может на каком-то шаге не только перевести систему в поглощающее состояние, но и породить другую угрозу.

Введем аналогичные предыдущему случаю обозначения, но добавим:

с/12 - вероятность порождения 2-ой угрозы 1-ой q21 — вероятность порождения 1 -ой угрозы 2-ой Граф состояний подсистемы для этого случая (рис. 2):

Рис. 1. Граф состояний подсистемы при воздействии на нее двух независимых угроз

Рис. 2. Граф состояний подсистемы при воздействии на нее двух независимых угроз

Этому графу в соответствие можно поставить следующую матрицу переходных вероятностей Рд (формула 8):

(<7і + <?2) <71 </2

Я1 0 Ч\2

Л2 <у21 0

0 0 0

о

1-(Я1 +</12) (8)

1-(Л2 + 921)

, I ,

Сами формулы расчета вероятности благополучного исхода (система парировала уфозу) Рб„ и неблагополучного исхода Рт на /г-ом шаге расчета при воздействии двух зависимых угроз те же, что и при воздействии двух независимых угроз.

Изначально система в нулевом состоянии, в котором Я,-«. = «.= О

2. Результаты моделирования воздействия на систему двух зависимых или независимых угроз

Для последующего сравнения моделируются угрозы с одними и теми же параметрами </1, /?1, /?2. Угрозы модели-

руются для 7 шагов воздействий угроз.

а) Моделирование воздействия на МУЖ) двух независимых угроз.

Само моделирование показано на рис. 3-5.

2 независимые угрозы

Ч1 .= 0.3 Ч2 := 0.4 Я1 := 0.2 Я2 := 0.2

Р :=

РОо := 1 Р1о := 0 Р20 := 0 Р30 := 0

Рис. 3. Исходные данные

РОї := РОО-РО.О + РІО'Рі .0 + Р20-Р2.0 + РЗО’Рз.0 = Р11 := РОо Ро.1 + РІО'Рі.1 + Р20-Р2.1 + РЗо Рз.1 Р21 := РОо-Ро 2 + РІО'Рі 2 + Р2о-Р2 2 + РЗо-Рз 2 РЗі := Р00 Ро’з + РІ0 Рі .3 + Р2о Р2.3 + РЗо-Рз. РОг .= Р0( Р0.0+ Р11 Рі.0+ Р2і Р2.0+ РЗі Рз.О = Р1? := РОї Ро. і + Р11 Рі. 1 + Р2і-Р2. і + РЗ1-Р3 і = Р2г := РО] Ро.2 + РігРі.2 + Р2і-Р2.2 + РЗ1-Р3.2

' 1 - (ЧІ + Ч2) я! а2 0 ' "оз 0.3 0.4 0 *

Я1 0 0 1 - 0.2 0 0 0.8

0 0 1-Я2 0.2 0 0 0.8

_ 0 0 0 1 . ,0 0 0 1 ,

РЗг := РОї Ро.з + РІ1 Рі.3 + Р2і Р?.з + РЗ1Р3.З

РО3 := Р02 Р0.0 + РІ2 Р1.О + Р22 Р2.О + РЗ2 Рз.О

РІЗ := РО2-Р0.1 + РІ2'Рі. 1 + Р22-Р2.1 + Р32'РЗ. 1

Р2з := РО2 Ро.2 + РІ2 Рі .2 + Р22 Р2.2 + Р32 Рз.2

РЗ3 := Р02 Ро.3 + РІ2 Рі.З + Р22 Р2.3 + Р32 РЗ.З

РО4 := РО3-Ро,0 + РІЗ Р1.0 + Р2з-Р2.0 + РЗз Рз.0 РІ4 := РО3-Р0.1 + РІ3 Р1.1 + Р23‘Р2.1 + РЗ3 Р3.1 :

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Р24 := Р0з Р0.2 + РІЗ Рі .2 + Р2з Р2.2 + РЗз Рз.2

РЗ4 РО3-Р0.З + РІЗ'Рі.З + Р23'Р2.3 + РЗ3-Р3.З РО5 := РО4 Ро.о + РІ4 Р1.0 + Р24-Р2.0 + РЗ4 Рз.О РІ5 := РО4 Р0.1 + РІ4 Р1.1 + Р24-Р2.1 + РЗ4 Р3.1 Р25 := РО4 Ро.2 + РІ4 Рі .2 + Р24 Р2.2 + РЗ4 Р3.2 =

РЗ5 Р04-Ро_3 + РІ4 Рі .3 + Р24 Р2.3 + РЗ4 Р3 .3 =

Р0б := РО5 Ро.о + РІ5 Рі.0 + Р25-Р2.0 + Р35-Рз.0 =

Ріб := РО5 Ро. і + РІ5 Рі. 1 + Р25 Р2.1 + РЗ5 Р3. і =

Р2б := РО5-Р0.2 + РІ5 Рі.2 + Р25-Р2.2 + Р35 Рз.2 =

РЗб := РО5 Р0.3 + РІ5 Рі з + Р25-Р2.3 + РЗ5-Р3.3 =

Р0? := РОб Ро.О + Ріб Рі .0 + Р2б Р’.О + РЗб-Рз.О =

РІ7 := РОб Ро.1 + Ріб Рі.1 + Р2б Р2.1 + РЗб Рз.1 = 5.918 X 10

Р27 := РОб Ро.2 + Ріб Рі .2 + Р2б Р2.2 + РЗб Рз.2 = 7.891 х 10

РЗ7 := РОб Ро.З + Ріб Рі.З + Р2б Р2.3 + РЗб РЗ.З = 0.975

= 0.3 = 0.3 = 0.4

З = 0

= 0 23 = 0 09 = 0 12 = 0.56 = 0.111 • 0.069 = 0.092 = 0.728 = 0 066 = 0.033 = 0.044 = 0.857 = 0.035 = 0.02 0.026 0.919 0 02 0.011 0.014 0.956 0.011

Рбио - РОо * Ріо * Р^О = 1 Рбиі = Р0| + Р11 + Р2| « 1 Рбмі = РО: + РІ2 + Р22 = 0 44 Рбиз = РО3 + РІ3 + Р2з = 0272 Рбіц :« РО4 + РІ4 + Р24 = 0143 Р6и5 = РО5 + РІ5 + Р25 = 0 081 Рбм$ = Р0$ - Р1$ г Р2$ = 0 044 Рби7 = Р07*РІ7 + Р27 = 0025

Рвіо = РЗо = 0 Рві[ = РЗі « 0 Р»г :« РЗ: а 0 56 Р»13 = РЗз = 0.72* Рвц - Р34 • 0.857 Р»5 > РЗ5 = 0919 Р«* = РЗб = 0 956 Рві7 = РЗ7 = 0.975

Рис. 5. Расчет вероятностей успешного и неуспешного воздействий независимых угроз на систему на каждом шаге воздействия, зависимость вероятностей успешного и неуспешного воздействий угроз на систему от шага воздействия

б) Моделирование воздействия на МУЫО 2-х зависимых угроз.

Само моделирование представлено на рис. 6-8.

2 зависимые угрозы

ЯІ := 0.3 := 0.4 Я1 ;= 0.2 := 0.2

ЯІ2 := 0.2 ц21 := 0.1

Р :=

1 “ (ЧІ + 42) ЧІ 42 0 '0.3 0.3 0.4 0 '

Я1 0 ЧІ2 1 - (К1 ц12) 0.2 0 0.2 06

Я2 421 0 1 - (К2 + ч21) 02 0.1 0 07

. 0 0 0 1 . 0 0 » ,

Рис. 4. Расчет вероятностей нахождения системы в 0,1,2,3 состояниях на каждом шаге воздействия независимых угроз

Рис. 6. Исходные данные

РОї := Р00Р0.0+РІ0Рі.0 + Р20Р2.0+Р30Рз.0 = 0.3 Р11 := РОо Ро. 1 + Р1о-Р|. 1 + Р2о-Р2 .1 + РЗо-Рз .1 = 0-3

Р2і := РОо Ро.2 + РІ0-Р1.2 + Р^О Р2.2 + РЗо Рз.2 — 0.4

РЗі := РОо Ро.З + РІО Рі .3 + Р20 Р2.3 + РЗо РЗ.З = О Р02 := РОї Ро.0 + РІІ-Рі .0+ Р2ГР2.0+ РЗі-Рз.О = 0.23 РІ2 := РОї Ро. і + Ріі Рі. і + Р2і Р2.1 + РЗі Рз. 1 = 0.13 Р22 РОї Ро.2 + РІ1 Рі .2 + Р-1 Р2.2 + РЗі Рз.2 =0.18 Р32 := РОї Ро. З + Р11 Рі . З + Р-1 Р2 .3 + РЗі Рз . З = О 46

РОз := РО2 Ро.0 + РІ2 Рі .0 + Р-2 Р2 .0 + Р32 Рз .0 = 0.131

РІЗ := РО2 Ро. 1 + РІ2-Рі.1 + Р^2-Р2.1 + Р32 Рз. 1 = 0.087

Р2з := РО2 Ро.2 + РІ2 Рі .2 + Р-2 Р2.2 + Р32 Рз.2 = 0.118

РЗ3 := РО2 Р0.3 + РІ2'Рі. З + Р-2‘Р2.3 + РЗ2 Р3 . З = 0.664

РО4 := РО3 Ро.0 + РІЗ Рі .0 + Р2з Р2.0 + РЗз Рз .О = О 08

РІ4 := РО3 Ро. і + РІ3-Р1.І + Р2з Р2. і + РЗ3 Рз. і = 0.051

Р24 := Р03 Р0.2 +РІЗ Рі .2 + Р2з Р2.2 +РЗз Рз.2 = 0.07

РЗ4 := РО3 Ро. З + РІЗ'Рі .3 + Р2з Р2.3 + РЗз Рз .3 = 0.799

РО5 := РО4 Ро.о + Р1-4 Рі .0 + Р24-Р2.0 + РЗ4 Рз.О = 0.048

Р15 := РО4 Ро. 1 + РІ4-Р1.1 + Р24 Р2.1 + РЗ4 Рз. і = 0.031

Р25 := РО4 Ро.2 + РІ4 Р1.2 + Р-4 Р2.2 + РЗ4 Рз.2 = О 042 РЗ5 := РО4 Ро.З + РІ4 Рі .3 + Р24 Р2.3 + РЗ4 Рз.З = 0.878 РОб = РО5 Ро.0 + РІ5 Рі .0 + Р25 Р2 .0 + РЗ5 Рз .0 = 0.029 Ріб := РО5 Ро. і + РІ5-Р1 . і + Р25-Р2 . і + РЗ5-Р3. і = 0.019 Р2$ := РО5 Ро.2 + РІ5'Рі .2 + Р-5-Р2.2 + РЗ5 Рз .2 = 0.026

РЗб •= РО5 Ро.З + РІ5-Р1-3 + Р^5-Р2 .3 + РЗ5 Р3 .3 = 0.927

РО7 := РОб Ро.О+ РІ5-Р1.0+ Р2б-Р2.0+ РЗб Рз.О = 0.02 РІ7 := РОб Ро.1 + Ріб-Рі.1 + Р2б Р2.1 + РЗб РЗ.1 = 0.011

Р27 РОб Ро.2 + РІ6 Рі .2+ Р2б Р2.2 + РЗб Рз.2 = 0 015

РЗ7 := РОб Ро.З + Р1б‘Рі.З + Р-6 Р2.3 + РЗб РЗ.З = 0.956

Рис. 7. Расчет вероятностей нахождения системы в 0,1,2,3 состояниях на каждом шаге воздействия зависимых угроз

Рис. 13. Результаты моделирования для двух зависимых угроз при д)2= 0,6

Рис. 14. Результаты моделирования для двух зависимых угроз при я12 = 0,7

Из данных зависимостей видно, что уже при Я|2 = 12 происходит уменьшение разницы между вероятностями нахождения системы в состояниях 0 и 1 на определенном шаге воздействия угроз, а при дальнейшем увеличении вероятность нахождения системы в состоянии I будет больше, чем вероятность нахождения системы в состоянии 2. Это значит, что если угрозе не удалось на каком-то шаге перевести систему в поглощающее состояние, то угроза не исчезнет (как в случае воздействия независимых угроз), а с большей вероятностью породит другую угрозу. Но как меняется при увеличении Ц|2 степень воздействия зависимых угроз на систему?

Рассмотрим эту зависимость при ц12 = 0,7 (рис. 15).

Рбио = РОо ♦ РІ0 ♦ Р2о в 1 Рои; а РОї ♦ Р1| + Р2| - 1 рби> = РО: ♦ Р12 + Р2: = о 69 Рои; :■ РОз ♦ Р1з + Р2з - 0.446 Р6*.4 - РОц ♦ Р14 ♦ Р2ч - 0 308 Р6и$ - Р05 + РІ5 + Р2$ - 0206 Р6н$ = Р06 * Р1б + Р2б - 0 139 Р6»і7 = Р07 РІ7 + Р27 » 0 09?

Р»10 = РЗо » о р»>1 :« РЗі = 0 Рім2 » РЗ: * 031 РЬ>3 - РЗз ■ 0 554 Р»Ч = Р34 ж 0 692 Р»»5 - РЗ5 - 0 794 Р»і$ = РЗб = 0861 Рм7 :■ Р37 = 0906

Рис. 15. Зависимость вероятностей успешного и неуспешного воздействия зависимых угроз на систему от шага воздействия

Если сравнить эту зависимость с зависимостью, полученной при Ц|2 = 0,2 (рис. 7), то можно сделать вывод, что при увеличении я,2 вероятность успешного воздействия угрозы на систему растет медленнее. Но то, что при этом вероятность перехода в состояние возникновения угрозы (при высокой вероятности взаимного порождения уфОЗ Я)2 и Ц2|) больше вероятности перехода системы в состояние с отсутствующими угрозами, делает зависимые угрозы более опасными, чем независимые.

Заключение

Исследован один из методов оценки воздействия на МУМО зависимых и независимых угроз - математическое моделирование на основе аппарата Марковских случайных процессов. В результате была выделена точка соотношения безопасного и опасного состояний системы, которая является мерой степени защищенности системы МУМО от зависимых и независимых угроз. На основании данного и последующего моделирования произведено сравнение воздействия на систему зависимых и независимых угроз. Из данного сравнения сделан вывод о том, что независимые угрозы характеризуются крупным ростом вероятности успешного воздействия угрозы при их многократном применении. В случае, если на каком-то шаге угрозе не удастся перевести систему в поглощающее состояние, то система ее парирует. Зависимые угрозы характеризуются более низким ростом вероятности успешного воздействия на систему (по сравнению с воздействием на систему независимых угроз). Если на каком-то шаге угрозе не удастся перевести систему в поглощающее состояние, велика вероятность (при высокой вероятности взаимного порождения угроз друг другом) того, что данная угроза породит другую, при этом у системы не получится ее парировать. Был сделан вывод о том, что зависимые угрозы опаснее независимых.

Из достоинств рассматриваемой модели следует отметить простоту использования и наглядность применения. Из недостатков рассматриваемой модели следует выделить то допущение, что следующая угроза воздействует на систему только после успешного или неуспешного парирования предыдущей. Таким образом, не учтен случай одновременного воздействия двух (или нескольких) зависимых и/или независимых угроз. Такие воздействия не являются редкими, их зачастую применяют целенаправленно. Поэтому нужно искать усовершенствованную модель, которая будет учитывать такие случаи.

Литература

1. Максименко В.. Афанасьев В.. Волков Н. Защита информации в сетях сотовой подвижной связи, Горячая линия - Телеком, 2007. - 360 с.

2. Шульга В. Виртуальные операторы: катализатор развития новых услуг// Сети и Телекоммуникации, 2007. -№5. - С.41-43.

3. Глушков П. Особенности построения виртуальных защищенных систем. Информационная безопасность, 2013. -№5 -С.26-27.

4. Петрухин В. Безопасность виртуальных сред // Открытые системы, 2011. -№4. -С.42-44.

5. Глебов О. Информационная безопасность виртуальных структур в Телекоме // Мобильные телекоммуникации, 2011. -№6. - С.27-29.

6. Шелухин О. Моделирование информационных систем. Учебное пособие для вузов. - 2-е изд. перераб. и доп. - М.: Горячая линия-Телеком, 2011. - 536 с.

7. Росенко А. Внутренние угрозы безопасности конфиденциальной информации, Красанд, 2010. - 153 с.

Comparison of effects of independent and dependent information security threats on MVNO

Maksymenko Vladimir, PhD, Professor of MTUCI, [email protected] Yasyuk Egor, graduate student of MTUCI, [email protected]

Abstract

In this paper, we study one of the issues of information security problem - evaluation of effects of threats in the system and protection rate of the system from them. The subject of research is the network operator of cellular mobile communications . (mobile virtual network operator - MVNO). Evolution of the current day MVNO is characterized by growth of the subscriber base, the introduction of modern technologies and services. These trends allow for flexibility and a variety of services, various technical solutions adapted to the needs of society. However, with all the positive actions of such trends we should take into account the fact that with the advent of new services the number of diverse security threats constantly grows in networks of MVNO. In this connection it is need to be provided the quality requirements for the information security of transmitting of large volume of traffic of heterogeneous information (sound, voice, text, etc.). Therefore, study of security of MVNO is actual today. The purpose of this study is evaluation of the effects of dependent and independent information security threats on network of MVNO and comparison of the value of effects. This purpose is achieved by means of mathematical modeling of these effects. The model is based on a mathematical model of the device Markov random processes. The modeling was performed in a computing environment Mathcad. As a result we highlighted point of ratio of safe and dangerous states of the system under the effects of dependent and independent threats. This point characterized the degree of security of system from the corresponding threats. We compared dependent and independent threats to the degree of effect on the system. The study concluded that the dependent threats are greater harm to the system than independent threats. Therefore, it is need to protect the system against such threats in the first place. Also we evaluated used model, highlighted its main advantages and disadvantages

Keywords: MVNO, modeling, information security, dependent threats, independent threats, Mathcad.

References

1. Maksymenko V., Afanasiev V and Volkov, N. (2007), Security of information in mobile cellular networks, Hotline - Telecom, 360 p.

2. Shulga, V. (2007), Virtual operators: a calalyst for development of new services, Networks and Telecommunications, vol. 5., pp. 41-43

3. Glushkov, P. (2013), Features of constructing of virtual protected systems, Computer Security, vol. 5, pp. 26-27

4. Pelruhin, V. (2011), Security of virtual environments, Open Systems, vol. 4, pp. 42-44

5. Glebov, O. (2011), Information security of virtual structures in Telecom, Mobile Telecommunications, vol. 6, pp. 27-29

6. Shelukhin, O. (2011), Modeling of information systems. Textbook for universities. - 2nd ed. rev. and add. , M.: Hotline Telecom, 536 p.

7. Rosenko, A. (2010), Internal security threats of confidential information, Krasand, 153 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.