Системы анализа и обработки данных

СИСТЕМЫ АНАЛИЗА И ОБРАБОТКИ ДАННЫХ

ISSN (печатн.): 2782-2001          ISSN (онлайн): 2782-215X
English | Русский

Последний выпуск
№1(97) Январь - Март 2025

Анализ входных условий в модели информационной безопасности, построенной на основе аппарата редких событий

Выпуск № 2 (75) Апрель - Июнь 2019
Авторы:

Попов Георгий Александрович,
Попова Екатерина Александровна,
Васильева Ольга Валерьевна
DOI: http://dx.doi.org/10.17212/1814-1196-2019-2-69-88
Аннотация

Рассматривается задача оценки вероятности совершения злоумышленного действия в условиях, когда исходный процесс обеспечения информационной безопасности является регенерирующим. Особый интерес представляет анализ вероятности и возможного момента реализации злонамеренной атаки. Указанная вероятность обычно очень мала, что позволяет говорить о вероятности успешного совершения атаки как о редком событии. Тогда момент успешной реализации этой атаки  в рамках восстанавливаемых систем может рассматриваться как момент первого наступления некоторого события (редкого события). Моменты регенерации рассматриваемого процесса восстановления могут быть моментами проведения профилактических и проверочных мероприятий. Таким образом, предполагается, что вероятность злоумышленного действия мала, а исходный процесс является регенерирующим. Проведена формализация исходных условий, которые необходимы для последующего изучения указанной вероятности на основе методов математического и компьютерного моделирования. Поскольку в рассматриваемой постановке процессы поступления потока злоумышленных атак и потока противодействия им неоднородны, то введены нормирующие функции для сравнения этих потоков. Для указанных нормирующих функций получены предельные соотношения, представляющие собой показательные соотношения. Приведены альтернативные формулировки исходных условий, и доказана их эквивалентность исходным условиям. Показано, что при выполнении приведенных условий процессы поступления злоумышленных атак и противодействия им могут быть разбиты на отдельные группы, каждая из которых обладает свойством асимптотической сходимости, т. е. может рассматриваться как поступления одного и того же источника для данной группы. Полученные соотношения могут быть использованы для разбиения поступающих атак по отдельным источникам атак.


Ключевые слова: злоумышленное действие, неоднородный регенерирующий процесс, поток злоумышленных атак, вероятность злоумышленной атаки, поток результатов противодействия, редкое событие, время до совершения атаки, нормирующие функции, предельные соотношения, разбиение входящего потока по источникам
Для цитирования:

Попов Г.А.,Попова Е.А.,Васильева О.В.Анализ входных условий в модели информационной безопасности, построенной на основе аппарата редких событий // Научный вестник НГТУ. – 2019. – № 2 (75). – С. 69–88. – DOI: 10.17212/1814-1196-2019-2-69-88.

 

For citation:

Popov G.A., Popova E.A., Vasilieva O.V. Analiz vkhodnykh uslovii v modeli informatsi-onnoi bezopasnosti, postroennoi na osnove apparata redkikh sobytii [Analysis of input conditions in the information security model based on the rare event apparatus]. Nauchnyi vestnik Novosibirskogo gosudarstvennogo tekhnicheskogo universitetaScience bulletin of the Novosibirsk state technical university, 2019, no. 2 (75), pp. 69–88. DOI: 10.17212/1814-1196-2019-2-69-88.

Просмотров: 2380