LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Журиленко, Борис Евгеньевич; Национальный авиационный университет; Николаева, Надежда Константиновна; Национальный авиационный университет (2016)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, coefficient for technical information security; technical information security; given the likelihood of a security breach highs; breaking attempt; time for breaking attempt; complex of technical information security, UDC 004.056.5(045), Информационная безопасность, коэффициент эффективности защиты; техническая защита информации; приведенная вероятность максимумов взлома защиты; попытка взлома; время попытки взлома; комплекс технической защиты информации, УДК 004.056.5(045), Інформаційна безпека, коефіцієнт ефективності захисту; технічний захист інформації; приведена вірогідність максимумів злому захисту; спроба злому; час спроби злому; комплекс технічного захисту інформації
This paper shows ways to determine the efficiency coefficient for technical information security in the design stage and analysis of the functioning of technical security. The complexity of the determination of efficiency coefficient for technical information security is the lack of all necessary initial parameters. Therefore, we considered three main options. First, when we know the financial costs invested in the protection and time of the attempt to hacking attempts. The second option – it is when we know the financial costs of the defense and the possibility of breaking the technical security on the first try, which is known for. The probability of breaking proofing for the initial conditions can be calculated using various other existing methods and methods for assessing the quality of technical information security. The third option – the most common, where known, any two attempts, time of break-in attempts and the likelihood of hacking attempts. As a result of research we obtained formulas that allow for these known parameters to build a surface highs probability of breaking technical information security, which can determine the parameters of a possible burglary technical information security for all processes of breaking. В данной работе рассмотрены способы определения коэффициента эффективности технической защиты информации при проектировании и анализе функционирующей технической защиты. Сложность определения коэффициента эффективности защиты заключается в отсутствии всех необходимых исходных параметров. Поэтому рассматривались три основных возможных варианта. Первый, когда известны финансовые затраты, вложенные в защиту, попытка и время этой попытки взлома. Второй вариант – это, когда известны финансовые затраты на защиту и вероятность взлома технической защиты на первой попытке, которая известна. Вероятность взлома ТЗИ для начальных условий может вычисляться с помощью существующих других различных способов и методов оценки качества технической защиты информации. Третий вариант – наиболее общий, когда известны любые две попытки, время этих попыток взлома и вероятности взлома этих попыток. В результате исследований получены формулы, позволяющие по этим известным параметрам строить поверхности максимумов вероятностей взлома технической защиты информации, по которым можно определить параметры возможного взлома технической защиты информации для любого направления процесса взлома. У цій роботі розглянуті способи визначення коефіцієнта ефективності технічного захисту інформації при проектуванні і аналізі функціонуючого технічного захисту. Складність визначення коефіцієнта ефективності захисту полягає у відсутності усіх необхідних початкових параметрів. Тому розглядалися три основні можливі варіанти. Перший, коли відомі фінансові витрати, вкладені в захист, спроба і час цієї спроби злому. Другий варіант - це, коли відомі фінансові витрати на захист і вірогідність злому технічного захисту на першій спробі, яка відома. Вірогідність злому ТЗИ для початкових умов може обчислюватися за допомогою існуючих інших різних способів і методів оцінки якості технічного захисту інформації. Третій варіант - найбільш загальний, коли відомі будь-які дві спроби, час цих спроб злому і вірогідності злому цих спроб. В результаті досліджень отримані формули, що дозволяють по цих відомих параметрах будувати поверхні максимумів вірогідності злому технічного захисту інформації, по яких можна визначити параметри можливого злому технічного захисту інформації для будь-якого напряму процесу злому.
  • No references.
  • No related research data.
  • No similar publications.