LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, hacking process simulation; technical information security; hacking direction; hacking attempt; hacking attempt time; hacking probability; analysis of security operating conditions, UDC 004.056.5(045), Информационная безопасность, моделирование процесса взлома; техническая защита информации; направление взлома защиты; попытка взлома; время попытки взлома; вероятность взлома; анализ рабочего состояния защиты, УДК 004.056.5(045), Інформаційна безпека, моделювання процесу злому; технічний захист інформації; напрям злому захисту; спроба злому; час спроби злому; вірогідність злому; аналіз робочого стану захисту
This paper describes the simulation of technical information security hacking by generating a series of numeric code selection and next hacking attempts time. Based on simulated data direction and statistical series of hacking proposed methodology for the analysis of the current information security operating conditions. Demonstrates the possibility of modelling process for technical information security hacking and evaluation of such important security parameters, hacking probability, financial investments, security efficiency, hacking time and attempts for technical information security and in time correction of checked technical information security. The evaluation of information security parameters is based on well-known at the time hacking parameters. In operation technical information security process new information about hacking attempts is generated (hacking directions and also parameters of additional hacking attempts) and in this case parameters and security conditions must be corrected in process. After conditions evaluation and information security parameters defining its can be compared with projected parameters. If technical information security in the time is approximated to projected conditions or hacking projector can improve or change it. В данной работе рассмотрен процесс моделирования взлома технической защиты информации путем генерации серий подбора числового кода и времени очередных попыток взлома. На основании смоделированных данных по направлению и статистики серий взлома предложена методология для проведения анализа текущего рабочего состояния защиты информации. Показаны возможности моделирования процесса взлома ТЗИ и оценки таких важных в защите параметров, как вероятность взлома, вложенные финансовые затраты, эффективность защиты, возможные попытка и ее время взлома, которые позволят вовремя выполнить корректировку отработанной ТЗИ. Оценка параметров защиты информации основывается на статистике известных, на данный момент, параметрах взлома. Поскольку в процессе эксплуатации ТЗИ появляются дополнительные сведения о попытках взлома (направлении взлома и параметрах дополнительных серий попыток взлома), то в этом случае параметры и состояние защиты необходимо будет все время уточнять. После оценки состояния и определения параметров защиты информации их можно сравнить с проектируемыми параметрами. Если параметры работающей технической защиты на данный момент близки к параметрам проектируемой или состояние параметров ТЗИ близко к взлому, то проектировщик может провести модернизацию или ее замену. У даній роботі розглянуто процес моделювання злому технічного захисту інформації шляхом генерації серій підбору числового коду і часу чергових спроб злому. На підставі змодельованих даних по напряму і статистики серії злому запропонована методологія для проведення аналізу поточного робочого стану захисту інформації. Показані можливості моделювання процесу злому технічного захисту інформації і оцінки таких важливих в захисті параметрів, як вірогідність злому, вкладені фінансові витрати, ефективність захисту, можливі спроби і її час злому, які дозволять вчасно виконати коригування відпрацьованого технічного захисту інформації. Оцінка параметрів захисту інформації ґрунтується на статистиці відомих, на даний момент, параметрах злому. Оскільки в процесі експлуатації технічного захисту інформації з'являються додаткові відомості про спроби злому (напрями злому і параметрах додаткових серій спроб злому), то в цьому випадку параметри і стан захисту необхідно буде увесь час уточнювати. Після оцінки стану і визначення параметрів захисту інформації їх можна порівняти з проектованими параметрами. Якщо технічний захист інформації на даний момент близький до раніше проектованого або злому, то проектувальник може провести модернізацію або його заміну.
  • No references.
  • No related research data.
  • No similar publications.