Аннотация. В статье актуализируется необходимость обоснования модели нарушения безопасности инфокоммуникационной инфраструктуры (ИКИ) вследствие компьютерных атак на ее сегменты. Подобное обоснование рассматривается как предпосылка для формализации процессов реагирования на угрозы безопасности информации с целью исследования характеристик своевременности реагирования. Рассматривается ограничения на интерпретацию действий нарушителя как источника угроз безопасности информации сегментов ИКИ. Обосновывается и доказывается наличие свойств ординарности, стационарности и отсутствия последействия у потокового представления угроз компьютерных атак на сегменты ИКИ. Приводится типизация моделей нарушения безопасности информации сегментов ИКИ, классификационным основанием которой служит возможность (или ее отсутствие) комбинированного воздействия такого рода угроз. Анализируются существующие подходы к формализованному представлению характеристики эффективности действий нарушителя безопасности информации сегментов ИКИ. Формулируется общий вид условий своевременного реагирования на угрозы компьютерных атак на сегменты ИКИ, учитывающие динамику проявления угроз и реагирования на угрозы в формализованном представлении характеристик эффективности действий нарушителя. Приводится конкретизация общего вида условий своевременного реагирования на угрозы применительно к обоснованной типизации моделей нарушения безопасности информации сегментов ИКИ. Приводится общий вид аналитической модели показателя своевременности реагирования на угрозы компьютерных атак на сегменты ИКИ. Обосновываются законы распределения параметров общего вида аналитической модели для ее приведения к частному виду. Приводятся результаты вычислительного эксперимента, проводимого с целью доказательства свойств монотонности и непротиворечивости физическому смыслу показателя своевременности реагирования на угрозы компьютерных атак на сегменты ИКИ как математической функции. Ключевые слова: инфокоммуникационная инфраструктура, угрозы компьютерных атак, модель нарушения безопасности информации.
Problem statement. The investigation the currently used methods for determining the sources of information leakage threats from the basic hardware and systems (BHaS) through the spurious electromagnetic radiation and interference (SERaB) channels on the object of informatization (OoI), gives grounds to assert that they have a number of disadvantages. The lack of а formal interpretation for process dynamics of the SERaB information collecting and implementing measures to prevent information leakage requires development of a systematic approach to improving the ways and means of protecting confidential information from leakage through SERaB channels.The purpose. Development of mathematical models and a systematic approach to improving methods and means of protecting confidential information from leaks through the SERaB channels from the BHaS on the OoI.Results. The article substantiates the need for a systematic approach to improving the methods and means of protecting confidential information from leakage through the SERaB channels from the BHaS on the OoI. The authors determined the ways of ensuring the adequacy of the methodological apparatus for the study of these technologies in order to justify measures to prevent leakage. They formulate requirements for techniques used to evaluate the characteristics of measures to prevent information leakage through the SERaB channels. There are describe the procedure of forming the mathematical models set structure for evaluating such characteristics. Also in the article are present the analytical models of the time characteristics of threats to intercept informative SERaB signals on the OoI and measures to prevent information leakage. Finally, the authors are justify the probabilistic format of the indicator of the effectiveness of such measures.Practical relevance. The developed mathematical models can be an effective tool for evaluating the characteristics of measures to prevent information leakage through the SERaB channels.
The article is concerned with solving of the practical and theoretical issues of usability characteristics assessment of systems of information protection from unauthorized access digital educational environment. A comparative analysis of innovative technologies of usability characteristics assessment used to assess the quality characteristics of software user interfaces is carried out. The considered methods can be applied to assess the functional quality of systems of information protection in terms of ease of use for users of various categories. Apart from that, the security administrator applies special requirements to the systems of information protection interface. A qualitative and quantitative assessment of usability characteristics for this category of users is required in connection with the significant influence exerted by the administrator on the information security processes and the dependence of his work efficiency on the systems of information protection usability characteristics.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.