2 research outputs found

    МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

    Get PDF
    Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати. Потрібно ще добре уявляти вигляд порушника. Однією з найважливіших складових ймовірного сценарію здійснення протиправних дій щодо доступу до інформації є модель порушника. Наявність такої моделі порушника безпеки, котра постійно коригується на основі отримання нових знань про можливості порушника та зміни в системі захисту, на основі аналізу причин порушень які відбулися, дозволить вплинути на самі ці причини, а також точніше визначити вимоги до системи забезпечення інформаційної безпеки від даного виду порушень. Правильно побудована модель порушника інформаційної безпеки, (адекватна реальності), у котрій відбиваються його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. характеристики — важлива складова успішного проведення аналізу ризику та визначення вимог до складу та характеристиками системи захисту. У роботі розглянуті труднощі математичного моделювання при дослідженні інформаційного протистояння, які обумовлені, з одного боку, невизначеністю дій суперника, з другого – складністю створення умовного образу, який в найбільшій степені відповідає розгалуженій захисній структурі. При створенні математичної моделі однією з основних задач є визначення параметрів і характеристик, які формують цільову функцію. Розгляду цієї задачі і присвячена дана робота. Розглянуто модель, в якій цільова функція визначає частку втраченої при нападі інформації і виражається через динамічну вразливість системи, котра залежить від співвідношення ресурсів нападу і захисту, а також від імовірності реалізації такого співвідношення. Розглянуто форму цих залежностей. Вразливість виражається дробово-степеневою функцією, в якій показник степеня визначається природою інформаційної системи та її структурою. Щільність імовірності виділення нападом ресурсів x при заданій кількості ресурсів захисту задається двопараметричним законом розподілу. Підбираючи показники в обох залежностях, можна досягти їх максимального наближення до статистичних кривих і зрештою сформувати в явній формі цільову функцію

    Можливості хакерських атак в телекомунікаційних мережах

    Get PDF
    В представленій роботі розглянута концепція, як хакери думають і діють, основні вказівки щодо підходу до кібербезпеки та захисту від найбільш поширених кібератак. Дане дослідження проводиться навколо типової діяльності та встановлення телекомунікаційних мереж, додатків Інтернету або веб-сайтів, які містяться в цьому додатку. Спочатку будуть пояснені закони та методологія хакера. Використовуючи елементи з цієї частини,далі буде представлений перелік поширених атак із їх конкретними рішеннями, щоб уникнути їх зіткненняThis paper examines the concept of how hackers think and act, the basic guidelines on how to approach cyber security and protection against the most widespread cyber attacks. This study is conducted on typical activities and installation of telecommunication networks, Internet add-ons or Web sites that reside in this add-on. First, the laws and methodology of the hacker will be explained. Using the elements of this section, we will present a list of common attacks with their specific solutions to prevent them from happening
    corecore