Improving the stochastic model to identify threats of damage or unauthorized leakage
DOI: 10.31673/2409-7292.2020.021926
DOI:
https://doi.org/10.31673/2409-7292.2020.021926Abstract
The key role in building security systems of information resources as components of national information resources of the state is played by theory and practice, in which the scientific and methodological base is the basis for making sound and effective management decisions by information security of the state at all levels. The article identifies critical components of information space security based on an analytical analysis of threats of damage or unauthorized leakage of information at the objects of information activity. Based on the obtained analytical data, the stochastic model of threats of damage or unauthorized leakage of information at the objects of information activity has been improved. Based on the results of the proposed model, modeling was performed in order to confirm the analytical data and identified priorities for information security. The most critical areas and threats to information security are identified. The obtained results allow to plan the information security system taking into account the most probable threats. Plan and implement priority information security measures. Focus on protecting more likely areas of threat.
Keywords: information security, critical threats, model, information leakage.
References
1. Лаптєв О.А. Модель інформаційної безпеки на основі марковських випадкових процесів. Науково-практичний журнал «Зв'язок». К.: ДУТ,2018. №6(136), С.45 – 49.
2. Laptiev.О., Shuklin G., Stefurak O., Svynchuk O., Urdenko O., Hohoniants S. Metod of the increasing the detection system and recognition of digital radiosignals. East European Scientific Journal, Poland, , № 2 (54), 2020 part 5, P.4– 17.
3. Щеглов К. А., Щеглов А. Ю. Эксплуатационные характеристики риска нарушений безопасности информационной системы. Научно-технический вестник информационных технологий, механики и оптики. 2014. №1(89). С. 129–139.
4. Богданович В.Ю., Алексєєв М.М. Методологічний підхід до обґрунтування режимів функціонування системи забезпечення кібернетичної безпеки України. Сучасний захист інформації. 2013. № 4. С. 68 – 77.
5. Браіловський М.М., Лазарєв Г.П., Хорошко В.О. Захист інформації у банківській діяльності. К: ТОВ ―Поліграф Консалтинг‖, 2004. 216 с.
6. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения. М.: Наука, 1988. 480 с.
7. Лаптєв О.А. Уразливість інформаційної системи як основний елемент моделювання схем інформаційної безпеки. Тези доповідей: XIII Міжнародна науково-технічна конференція «Проблеми інформатизації», м. Київ, ДУТ, 11 – 12 квітня 2019 р. С. 5.
8. Грищук Р.В. Бурячок В.Л., Мамарєв В.М. Науково-технічне обґрун-тування вибору підходу до формування множини інформативних параметрів для систем захисту інформації. Специальные телекоммуникационные системы и защита информации. 2014. № 2 (26). С. 82 – 86.
9. Державний стандарт України ДСТУ 3396.0-96 "Захист інформації. Технічний захист інформації. Основні положення".
10. Лаптєв О.А., Степаненко В.І., Тихонов Ю.О. Формальні математичні моделі для забезпечення безпеки інформації. Сучасний захист інформації: науково-технічний журнал. К.: ДУТ, 2019. № 1. С. 59 – 64.
11. Державний стандарт України ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт".
12. Доктрина інформаційної безпеки України [Електронний ресурс]. – Режим доступу: URL: https://www.president.gov.ua/documents/472017–21374.
13. Забара С. Характеристики моделювання систем у середовищі MATLAB. К.: Вид. Университет "Украина", 2011. 137 с.
14. Закон України ―Про Державну службу спеціального зв’язку та захисту інформації України‖.