Створення системи технічного захисту інформації з використанням матриц небезпечних факторів, що характеризують технічні канали витоку
dc.contributor.author | Довбня, Сергій | |
dc.contributor.author | Нікірін, Андрій | |
dc.contributor.author | Четверіков, Іван | |
dc.contributor.author | Довбня, Сергей | |
dc.contributor.author | Никирин, Андрей | |
dc.contributor.author | Четвериков, Иван | |
dc.contributor.author | Dovbnia, Serhij | |
dc.contributor.author | Nicirin, Andrii | |
dc.contributor.author | Chetverikov, Ivan | |
dc.date.accessioned | 2016-11-02T12:09:54Z | |
dc.date.available | 2016-11-02T12:09:54Z | |
dc.date.issued | 2014 | |
dc.description.abstracten | Providing of defence of information in particular heads for that, to shut out losses from the loss of confidential information. All harmful actions can be carried out only at presence of any weak points. For one object there can be a few possible technical channels of source of information. A general criterion for all types of channels is a level of threat of application of technical equipments of secret service. Defence of information does not exist in itself, in tearing away from a man. He is provided for a man and estimated them. Volume, concept of technical defence of information has not only objective but also subjective side, as an estimation of his level is conducted by a man. Thus estimation of level of security Attempts directly to give this estimation a numeral value in most cases having no prospects in the plan of further interpretation of results. It results in weak formalization of task of estimation of technical security of information and to the необходимости operating by linguistic variables and, as a result, to application of vehicle of fuzzy logic. For the decision of the tasks, related to the design of the unclearly formalized processes, their prognostication and support of making decision, нечітки is often used verbal - logical models. At the construction of unclear verbal - logical model a research object is presented as the sign oriented count, that gives an opportunity formalizations numeral of immeasurable factors, uses of incomplete, unclear and even contradictory information. The decision of such task must be conducted taking into account information that circulates on an object and her correlation with the type of technical channel. For the receipt of great number of dangerous factors on the basis of got tables of dangerous factors {Xj} must be formed algorithm of estimation of security. An algorithm shows a soba totality of successive "test" actions in relation to an object: it is collection of information about the object of defence, choice of criteria that characterize the state of different TCSI, determination of them acceptable level (maybe as interval estimations or linguistic terms); it is a construction of verbal - logical model as the sign oriented count with the imposed system of relations of advantage as; it is a calculation of scales of Fichberna on the basis of the modified method unstrict ranging; it is an analysis of level of defence of information (LDI). If LDI is not in the acceptable range of values, then changes in composition concepts, that take part in the construction of verbal - logical model, are done, in composition connections between concepts, their scales change by means of introduction These changes answer different strategies of construction of the system TDI : reduction of risks, avoiding risks, acceptance of risks. Thus, process of creation of the system technical defence of information means decision of two associate tasks : direct (analysis of the state of the system) and reverse task of management (operating is on the system). At the decision of the first task it is required to define the value of criteria of loss of information of Ki and integral criterion of K at the set values of all concepts that influence on them. If the got values are out of range of acceptability, then at the decision of reverse task it is necessary to pick up such actions of Zi and L, that manage, what will provide the return of having a special purpose criteria in a safe range. If there is a not only set of necessary managers of actions, then on this stage there can be a task to optimization that consists in being of such combination of Zi and L, that provides the maximal operating on negative factors at the set or minimum charges on realization of methods and facilities of defence. | uk |
dc.description.abstractru | Обеспечение защиты информации направляется, в частности, на то, чтобы не допустить убытков от потери конфиденциальной информации. Все вредные действия могут быть осуществлены только при наличии любых слабых мест (уязвимостей). Для одного объекта может быть несколько возможных технических каналов утечки информации (ТКУИ). Общим критерием для всех типов каналов является уровень угрозы применения технических средств разведки (ТСР). Защита информации не существует сама по себе, в отрыве от человека. Она обеспечивается для человека и им же оценивается. Поэтому понятие технической защиты информации имеет не только объективную, но и субъективную сторону, поскольку оценка его уровня проводится человеком. При этом оценка уровня защищенности информации всегда относительна. Попытки непосредственно придать этой оценке численное значение в большинстве случаев бесперспективны в плане дальнейшей интерпретации результатов. Это приводит к слабой формализованности задания оценки технической защищенности информации и к необходимости. Это приводит к слабой формализованности задачи оценки технической защищенности информации и к необходимости оперирования лингвистическими переменными и, как следствие, к применению аппарата нечеткой логики. Для решения заданий, связанных с моделированием нечетко формализированных процессов, их прогнозированием и поддержкой принятия решений, часто используются нечеткие когнитивные модели. При построении нечеткой когнитивной модели (НКМ) объект исследования представляют в виде знакового ориентированного графа, который дает возможность формализации численно неизмеримых факторов, использования неполной, нечеткой и даже противоречивой информации. Решение такой задачи необходимо проводить с учетом информации, которая циркулирует на объекте и ее соотношение с типом технического канала. Для получения множества опасных факторов на основе полученных таблиц {Xj}НФ необходимо сформировать алгоритм оценки защищенности. Алгоритм являет собой совокупность последовательных "тестовых" действий относительно объекта: - сбор информации об объекте защиты, выборе критериев, которые характеризуют состояние разных ТКУИ, определение их приемлемого уровня (возможно в виде интервальных оценок или лингвистических сроков); - построение когнитивной модели в виде знакового ориентированного графа с наложенной системой отношений преимущества типа; - вычисление весов Фишберна на основании модифицированного метода нестрого ранжирования; - анализ уровня защиты информации (УЗИ). Если УЗИ не находится в приемлемом диапазоне значений, то делаются изменения в составе концептов, которые принимают участие в построении когнитивной модели, в составе связей между концептами, изменяются их весы с помощью введения защитных средств. Эти изменения отвечают разным стратегиям построения системы ТЗИ: уменьшение рисков, уклонения от рисков, принятия рисков. Таким образом, процесс создания системы ТЗИ имеет в виду решение двух взаимосвязанных заданий : прямого (анализ состояния системы) и обратного задания управления (действия на систему). При решении первой задачи требуется определить значение критериев утечки информации Ki и интегрального критерия K при заданных значениях всех концептов, которые влияют на них. Если полученные значения находятся вне диапазона приемлемости, то при решении обратной задачи необходимо подобрать такие действия Zi и L, что управляют, какие обеспечат возвращение целевых критериев в безопасный диапазон. Если существует не единственный набор необходимых управляющих действий, то на этом этапе может возникнуть задание оптимизации, которая заключается в нахождении такой комбинации Zi и L, которая обеспечивает максимальное действие на негативные факторы при заданных или минимальных расходах на реализацию способов и средств защиты. | uk |
dc.description.abstractuk | Забезпечення захисту інформації спрямовується зокрема на те, щоб не допустити збитків від утрати конфіденційної інформації. Усі шкідливі дії можуть бути здійснені тільки за наявності будь-яких слабких місць (уразливостей). Для одного об’єкту може бути декілька можливих технічних каналів витоку інформації. Загальним критерієм для усіх типів каналів є рівень загрози застосування технічних засобів розвідки. Захист інформації не існує сам по собі, у відриві від людини. Він забезпечується для людини і ним же оцінюється. Тому, поняття технічного захисту інформації має не лише об’єктивну, але і суб’єктивну сторону, оскільки оцінка його рівня проводиться людиною. При цьому оцінка рівня захисту інформації (РЗІ) завжди відносна. Спроби безпосередньо надати цій оцінці чисельне значення у більшості випадків безперспективні в плані подальшої інтерпретації результатів. Це призводить до слабкої формалізованості завдання оцінки технічної захищеності інформації і до необхідності оперування лінгвістичними змінними і, як наслідок, до застосування апарату нечіткої логіки. Для вирішення завдань, пов’язаних з моделюванням нечітко формалізованих процесів, їх прогнозуванням і підтримкою ухвалення рішень часто використовуються нечітки когнітивні моделі. При побудові нечіткої когнітивної моделі (НКМ) об’єкт дослідження представляють у вигляді знакового орієнтованого графа, що дає можливість формалізації чисельно незмірних чинників, використання неповної, нечіткої і навіть суперечливої інформації. Рішення такої задачі необхідно проводити з урахуванням інформації, яка циркулює на об’єкті та її співвідношення з типом технічного каналу. Для отримання множини небезпечних факторів на основі отриманих таблиц {Xj}НФ необхідно сформувати алгоритм оцінки захищеності. Алгоритм являє собою сукупність послідовних “тестових” дій щодо об’єкта: - збір інформації про об’єкт захисту, вибір критеріїв, що характеризують стан різних технічних каналів витоку інформації, визначення їх прийнятного рівня (можливо у вигляді інтервальних оцінок або лінгвістичних термінів); - побудова когнітивної моделі у вигляді знакового орієнтованого графа з накладеною системою стосунків переваги типу; - обчислення вагів Фішберна на підставі модифікованого методу нестрого ранжування; - аналіз рівня захисту інформації. Якщо РЗІ не знаходиться в прийнятному діапазоні значень, то робляться зміни у складі концептів, які приймають участь в побудові когнітивної моделі, у складі зв’язків між концептами, змінюються їх ваги за допомогою введення захисних заходів. Ці зміни відповідають різним стратегіям побудови системи ТЗІ: зменшення ризиків, ухилення від ризиків, прийняття ризиків. Таким чином, процес створення системи ТЗI має на увазі рішення двох взаємозв’язаних завдань: прямого (аналіз стану системи) і зворотного завдання управління (дія на систему). При рішенні першої задачі вимагається визначити значення критеріїв просочування інформації Ki і інтегрального критерію K при заданих значеннях усіх концептів, що впливають на них. Якщо отримані значення знаходяться поза діапазоном прийнятності, то при рішенні зворотної задачі необхідно підібрати такі дії Zi і L, що управляють, які забезпечать повернення цільових критеріїв у безпечний діапазон. Якщо існує не єдиний набір необхідних управляючих дій, то на цьому етапі може виникнути завдання оптимізації, що полягає в знаходженні такої комбінації Zi і L, яка забезпечує максимальну дію на негативні чинники при заданих або мінімальних витратах на реалізацію способів і засобів захисту. | uk |
dc.format.pagerange | С. 14-21 | uk |
dc.identifier.citation | Довбня С. Створення системи технічного захисту інформації з використанням матриц небезпечних факторів, що характеризують технічні канали витоку / Сергій Довбня, Андрій Нікірін, Іван Четверіков // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2014. – Вип. 1(27). – С. 14-21. – Бібліогр.: 10 назв. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/17949 | |
dc.language.iso | uk | uk |
dc.publisher | НТУУ "КПІ" | uk |
dc.publisher.place | Київ | uk |
dc.source.name | Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник | uk |
dc.status.pub | published | uk |
dc.subject | Технічній канал витоку інформації | uk |
dc.subject | технічні засоби розвідки | uk |
dc.subject | система технічного захисту | uk |
dc.subject.udc | 621.321 | uk |
dc.title | Створення системи технічного захисту інформації з використанням матриц небезпечних факторів, що характеризують технічні канали витоку | uk |
dc.title.alternative | Создание системы технической защиты информации с использованием матриц опасных факторов, которые характеризуют технические каналы утечки | uk |
dc.title.alternative | Creation of technical defence information system with the dangerous factors matrices usage that characterize technical loss channels | uk |
dc.type | Article | uk |
thesis.degree.level | master | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: