Показник захищеності інформації окремого комп’ютера
DOI: 10.31673/2412-4338.2021.046277
Анотація
З розвитком цифрових та інформаційних технологій стали з'являтися електронні крадіжки, підробки документів і т. п. Зловмисники освоїли новий простір і завдають шкоди, крадучи дані не лише у комерційних організацій, наприклад, боровиковських систем, а й особисті файли пересічного користувача.
Послуга захисту інформації на ПК вже стала популярною. Користувачі все більше починають усвідомлювати, як важлива технічна безпека даних, що зберігаються на електронних пристроях. Не всі користувачі можуть самі подбати про безпеку приватних файлів і самостійно налаштувати захист на ПК.
Тому стаття присв’ячена питанню кількісного визначення показника захищеності інформації на комп’ютері, в залежності від впливу на інформаційну структуру різних видів внутрішніх та зовнішніх загроз (відображає: ідентифікацію та автентифікацію користувачів, контроль цілісності та автентичності даних, резервне копіювання даних, розмежування доступу до інформації, роботу Firewall (пакетний фільтр), аудит, антивірусне забезпечення, збої та відмови компонент програмного та апаратного забезпечення, швидкості витоку інформації, вплив кількості інформації на їх витік, вплив загроз безпеки інформації від втрати довіри між користувачами, вплив розмірів системи комп’ютера на захищеність, вплив захищеності комп’ютера на витік інформації).
Для вирішення вказаних завдань розроблена математична модель захисту інформації в ПК на основі системи диференціальних рівнянь та проведено моделювання рішень в системі MatLab. Розглянуті три варіанти вирішення рівняння близько стаціонарної стану системи (виконано більш наочний аналіз поведінки системи, з переходом від диференціальної форми рівнянь до дискретної і моделювання деякого інтервалу існування системи), зроблено висновок, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненціально загасаючим законом.
З врахуванням впливу вказаних параметрів на захист інформації та можливості визначення кількісного показника захисту, користувачі ПК зможуть самостійно оцінити вплив кожної складової загроз і прийняти адекватні рішення з захисту.
Ключові слова: показник захисту, комп’ютер, загрози, система диференціальних рівнянь, рішення з захисту.
Список використаної літератури
1. Ахрамович В.М.. Моделі довіри та репутації користувачів в соціальних мережах / Сучасний захист інформації. К. ДУТ:-2019 .-№4 - с. 45-51.
2. Ахрамович. В.М. Ідентифікація й аутентифікація, керування доступом. Сучасний захист інформації. К. ДУТ:-2016 .-№4.- с. 47-51
3. Ахрамович В.М., Чегренець В.М. Інформаційна безпека. Практикум/ В.М. Ахрамович, В.М. Чегренець.-К.: ДУТ, 2017.-396с.
4. Alexey Stefanov , Iliyan Ivanov , Ivan Trenchev , Radoslav Stoev , Miglena Trencheva. Usage of Mathematical Models for Cybersecurity Analysis. https://conference.pixel-online.net/FOE/files/foe/ed0010/FP/6778-HED4764-FP-FOE10.pdf.
5. Bimal Kumar Mishra, Dinesh Saini. Applied Mathematics and ComputationVolume. 187Issue VOL. 3 NO. 2. 2April, 2007. рp. 929–936. https://doi.org/10.1016/j.amc.2006.09.062.
6. Greg Vert Deborah A. Frincke Jesse C. McConnell. A. Visual Mathematical Model for Intrusion Detection. https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/paperf3.pdf.
7. Matt Bishop. Mathematical Models of Computer Security. https://onlinelibrary.wiley.com.
8. T. Gencoglu. Muharrem Tuncay GENÇOĞLU. Mathematical Modeling in Cyber Defense. Іnternational journal of engineering science and application m., Vol.4, No.4, December 2020. рр. 124-131.
9. P. Ryan. Mathematical Models of Computer Security. Published in FOSAD. 1 September 2000 Computer Science. https://www.semanticscholar.org/paper/Mathematical-Models-of-Computer-Security-Ryan/ff368bc3521ec4b8ceaa42fe02f8da0f017b601c.
10. Peter Y. A. Ryan. Mathematical Models of Computer Security. https://link.springer.com/content/pdf/10.1007/3-540-45608-2_1.pdf
11. Serhii Semenov, Cao Weilin. Ttesting process for penetration into computer systems mathematical model modification. Advanced information systems VOL. 4 NO. 3 (2020). pp. 34-45.
12. Shao-Jie Wang, Chen Liang and Qi-Ming LIU. Analysis of a mathematical model for worm virus propagation. Computer and Network Technology, VOL. 2 NO. 1 (2009). pp. 3-6