Системы анализа и обработки данных

СИСТЕМЫ АНАЛИЗА И ОБРАБОТКИ ДАННЫХ

ISSN (печатн.): 2782-2001          ISSN (онлайн): 2782-215X
English | Русский

Последний выпуск
№2(94) Апрель - Июнь 2024

Анализ входных условий в модели информационной безопасности, построенной на основе аппарата редких событий

Выпуск № 2 (75) Апрель - Июнь 2019
Авторы:

Попов Георгий Александрович,
Попова Екатерина Александровна,
Васильева Ольга Валерьевна
DOI: http://dx.doi.org/10.17212/1814-1196-2019-2-69-88
Аннотация

Рассматривается задача оценки вероятности совершения злоумышленного действия в условиях, когда исходный процесс обеспечения информационной безопасности является регенерирующим. Особый интерес представляет анализ вероятности и возможного момента реализации злонамеренной атаки. Указанная вероятность обычно очень мала, что позволяет говорить о вероятности успешного совершения атаки как о редком событии. Тогда момент успешной реализации этой атаки  в рамках восстанавливаемых систем может рассматриваться как момент первого наступления некоторого события (редкого события). Моменты регенерации рассматриваемого процесса восстановления могут быть моментами проведения профилактических и проверочных мероприятий. Таким образом, предполагается, что вероятность злоумышленного действия мала, а исходный процесс является регенерирующим. Проведена формализация исходных условий, которые необходимы для последующего изучения указанной вероятности на основе методов математического и компьютерного моделирования. Поскольку в рассматриваемой постановке процессы поступления потока злоумышленных атак и потока противодействия им неоднородны, то введены нормирующие функции для сравнения этих потоков. Для указанных нормирующих функций получены предельные соотношения, представляющие собой показательные соотношения. Приведены альтернативные формулировки исходных условий, и доказана их эквивалентность исходным условиям. Показано, что при выполнении приведенных условий процессы поступления злоумышленных атак и противодействия им могут быть разбиты на отдельные группы, каждая из которых обладает свойством асимптотической сходимости, т. е. может рассматриваться как поступления одного и того же источника для данной группы. Полученные соотношения могут быть использованы для разбиения поступающих атак по отдельным источникам атак.


Ключевые слова: злоумышленное действие, неоднородный регенерирующий процесс, поток злоумышленных атак, вероятность злоумышленной атаки, поток результатов противодействия, редкое событие, время до совершения атаки, нормирующие функции, предельные соотношения, разбиение входящего потока по источникам

Список литературы

1. Попов Г.А., Попов А.Г., Лаптев П.В. Формализация процесса изменения вероятности нарушения сервисов информационной безопасности на основе аппарата редких событий // Наука, образование, инновации: пути развития: материалы восьмой Всероссийской научно-практической конференции (23–25 мая 2017 г.). – Петропавловск-Камчатский, 2017. – С. 29–34.



2. Гнеденко Д.Б., Соловьев А.Д. Одна общая модель резервирования с восстановлением // Известия АН СССР. Техническая кибернетика. – 1974. – № 6. – С. 113–119.



3. Некоторые вопросы надежности / под ред. В.В. Каштанова. – М.: Радио и связь, 1979. – 126 с.



4. Гнеденко Д.Б., Соловьев А.Д. Асимптотическая оценка надежности сложных систем с быстрым восстановлением // Труды III Всесоюзной школы-совещания по теории массового обслуживания. – М.: Изд-во Моск. ун-та, 1975. – Т. 1. – С. 185–197.



5. Соловьев А.Д. Асимптотическое поведение момента первого наступления редкого события в регенерирующем процессе // Известия АН СССР. Техническая кибернетика. – 1971. – № 6. – С. 79–90.



6. Шилов Г.Е. Математический анализ. Специальный курс. – М.: ГИФМЛ, 1961. – 436 с.



7. Попов Г.А. Асимптотическое поведение момента первого наступления редкого события в неоднородном регенерирующем процессе. – М., 2000. – 46 с. – Деп. в ВИНИТИ № 2193-В00.



8. Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба // Фундаментальные исследования. – 2011. – № 12-3. – С. 604–608.



9. Рогатин А.Д. Оценка вероятности редких событий в поведении толпы // Управление большими системами. – 2016. – № 63. – С. 106–128.



10. Ташевский А.Г. Моделирование редких событий при прогнозировании эксплуатационных процессов в сложных системах машиностроения // Инструмент и технологии. – 2011. – № 32. – С. 22–33.



11. Граничин О.Н., Сысоев С.С., Чуйко Д.С. Проблемы тестирования сервера как задачи о моделировании редких событий // Стохастическая оптимизация в информатике. – 2005. – Т. 1, № 1-1. – С. 48–72.



12. Агалаков Ю.Г. Оценивание вероятностей редких событий в вычислительных экспериментах с имитационными моделями // Управление большими системами. – 2012. – № 40. – С. 83–95.



13. Русинов М.А. Об основных принципах методики анализа редких событий в дискретных сложных системах // Вестник МГТУ Станкин. – 2015. – № 3 (34). – С. 139–144.



14. King G., Zeng L. Logistic regression in rare events data // Political Analysis. – 2001. – Vol. 9. – P. 137–163.



15. Data Mining: Классификация редких событий [Электронный ресурс]. – URL: http://docplayer.ru/45110849-Data-mining-klassifikaciya-redkih-sobytiy.html (дата обращения: 16.06.2019).



16. Уколов А.И., Гупалова Т.Н. Управление корпоративными рисками: инструменты хеджирования. – М.: Директ-Медиа, 2014. – 273 с.



17. Математическое моделирование потоков автотранспорта на основе макро- и микроскопических подходов / М.А. Трапезников, А.А. Чечина, Н.Г. Чурбанова, Д.Б. Поляков // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. – 2014. – № 1. – С. 130–139.

Для цитирования:

Попов Г.А.,Попова Е.А.,Васильева О.В.Анализ входных условий в модели информационной безопасности, построенной на основе аппарата редких событий // Научный вестник НГТУ. – 2019. – № 2 (75). – С. 69–88. – DOI: 10.17212/1814-1196-2019-2-69-88.

 

For citation:

Popov G.A., Popova E.A., Vasilieva O.V. Analiz vkhodnykh uslovii v modeli informatsi-onnoi bezopasnosti, postroennoi na osnove apparata redkikh sobytii [Analysis of input conditions in the information security model based on the rare event apparatus]. Nauchnyi vestnik Novosibirskogo gosudarstvennogo tekhnicheskogo universitetaScience bulletin of the Novosibirsk state technical university, 2019, no. 2 (75), pp. 69–88. DOI: 10.17212/1814-1196-2019-2-69-88.

Просмотров: 2058