Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

Коробейников А.Г., Пирожникова О.И. Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации

Аннотация: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке: - на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных; - методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.


Ключевые слова:

Неограф, Ациклический граф, Несанкционированное физическое проникновение, Технические мероприятия защиты, Защита объекта информатизации, Орграф, Матрица смежности, Матрица весов, Алгоритм Дейстры, Сложение вероятностей

Abstract: according to the current state standards, “security of information assets” combines protection of four types: physical, technical, legal and cryptographic. This implies that it is a complex concept. Furthermore, in accordance with regulatory documents, protective actions for providing information security are subdivided into organizational and technical measures. Technical protective actions directed at such functions as restricting threats, deterrence, prevention, detection, notification of various events at the facility of informatization, monitoring the state of information assets, error correction, asset recovery system etc. Analysis of the current state of methods and means for the alarm system, which is the most important component of complex system of information security, showed that such systems need to be constantly improved to meet the constantly raising requirements for protection of modern objects of information. Hence it follows that development of mathematical models for calculating the probabilities of unauthorized physical penetration to information assets, forming the integrated system of information security, is an urgent task. To solve the presented problem the article uses methods of information protection, theory of graphs and probability theory. The presented results were obtained using the Maple system of computer algebra. Scientific novelty is in the methods being based on the graph theory and mathematical model of calculating the probability of unauthorized physical penetration to information assets. The model itself is built in three stages on the base of on the specific source data from the estimation of the probability of detecting an unauthorized physical penetration to information assets by alarm system.


Keywords:

neograf, acyclic graph, unauthorized physical penetration, technical protection measures, protection of the information assets, orgraph, adjacency matrix, weight matrix, Dijkstra algorithm, somposition of probabilities


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Коробейников А.Г., Гришенцев А.Ю. Разработка и исследование многомерных математических моделей с использованием систем компьютерной алгебры // СПбНИУ ИТМО.-Санкт-Петербург: СПбНИУ ИТМО, 2013.-100 с.
2. Богатырев В.А., Богатырев С.В., Богатырев А.В. Оптимизация древовидной сети с резервированием коммутационных узлов и связей. //Телекоммуникации. 2013. № 2. – С. 42-48.
3. Гришенцев А.Ю., Коробейников А.Г. Постановка задачи оптимизации распределённых вычислительных систем // Программные системы и вычислительные методы.-2013.-4.-C. 370-375. DOI: 10.7256/2305-6061.2013.4.10548
References
1. Korobeynikov A.G., Grishentsev A.Yu. Razrabotka i issledovanie mnogomernykh matematicheskikh modeley s ispol'zovaniem sistem komp'yuternoy algebry // SPbNIU ITMO.-Sankt-Peterburg: SPbNIU ITMO, 2013.-100 s.
2. Bogatyrev V.A., Bogatyrev S.V., Bogatyrev A.V. Optimizatsiya drevovidnoy seti s rezervirovaniem kommutatsionnykh uzlov i svyazey. //Telekommunikatsii. 2013. № 2. – S. 42-48.
3. Grishentsev A.Yu., Korobeynikov A.G. Postanovka zadachi optimizatsii raspredelennykh vychislitel'nykh sistem // Programmnye sistemy i vychislitel'nye metody.-2013.-4.-C. 370-375. DOI: 10.7256/2305-6061.2013.4.10548