Abstract

Discusses the principles of evaluation the effectiveness of the malefactor in the critical infrastructure. The operating complex process modeling of security breach is presented. Investigated uncertainty modeling process of malefactor and ways to overcome them. A mathematical model of aggregate effectiveness of the malefactor, which removes some limitations of existing probabilistic models of random phenomena in the field of information security is developed. The model is called stochastic super indicator and is intended for research of conflict situations in critical infrastructure.

Highlights

  • Malefactor in the critical infrastructure is presented as dangerous processes processes of information security violations

  • of the requirements for the quality of the complex is the presence of a prognostic features to generate a timing advance new models malefactor explore their opportunities to design various security options

  • semantic aspect which is characterized by the confrontation of conflicting processes

Read more

Summary

Нарушитель с высоким потенциалом нападения

В рамках подхода 3 (рисунок 1) предложено не ограничиваться рассмотрением способов взаимодействия нарушителя с объектом атаки и не делать никаких предположений относительно корректности реализации функций безопасности, а рассматривать ИВ исключительно в контексте результатов анализа уязвимостей АС. Целостности и доступности информации в первую очередь ставится вопрос о безопасности самого технологического процесса (ТП) в КВО. Под информацией «об АСУ ТП и технологическом процессе» понимается информация о составе, характеристиках управляемого процесса, характеристиках программного и программно-аппаратного обеспечения, размещении, коммуникациях. Поэтому для АСУ ТП основным направлением защиты является обеспечение доступности и целостности технологической информации, а обеспечение ее конфиденциальности не актуально. Y П 3 зависит от векторов A' k′ , A" k′′ , B' l′ , где A′k' – эксплуатационно-технические характеристики (ЭТХ) и параметры системы ИВ (СиИВ) нарушителя; A′′k" –. ЭТХ и параметры процесса организации ИВ (ПрИВ) или технологии ИВ; B′l' – характеристики условий функционирования (УФС) СиИВ. Под УФС СиИВ будем понимать совокупность факторов, оказывающих влияние на параметры и ЭТХ СиИВ Поэтому под условиями применения B′′l" нарушителем СиИВ будем понимать совокупность механизмов защиты атакуемой АСУ ТП. Содержательно цель ИВ определяется нарушением функционирования технологических процессов, специфика защиты которых были представлены в разделе 3

Показатель эффективности ИВ будем описывать вектором
Критерия выбора нарушителем сценария
То есть в качестве модели нарушителя рассматривается его профиль
Так как в реальных условиях критерий пригодности ИВ принимает вид GЦ
ИВ нарушителя требуется определить требуемое значение
ДЦ i
Поскольку ω
SUMMARY
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.