стоимость информационного объекта в условных единицах; ~ перечень объектов, доступ к которым открывается в случае несанкционированного доступа к данному объекту, их стоимости и коэффициенты связи с оцениваемым объектом; -описание уязвимостей и сценариев атак с их использованием, а также вычисленные вероятности их успешной реализации; -вычисленное значение риска от реализации данной угрозы и выводы ее существенности.Суммарный риск является обобщенным показателем, характеризующим возможные потери в случае нарушения принятой в системе политики безопасности. С учетом мнения заказчика, выбирают средства защиты от каждой угрозы по критерию «эффективностьстоимость». После этого определяют остаточную общую величину риска и, если, по мнению заказчика, эта величина достаточно велика, усиливают средства защиты.Приведенный список параметров может быть расширен по желанию разработчика. Но их минимальное число должно быть закреплено нормативным документом.
Model verification is a very important step in the methodology for modeling the security systems antagonistic agents behavior in general and system dynamics in particular. By verifying the behavior model of antagonistic agents we mean a process that includes both formal/quantitative tools and informal/qualitative ones. The article presents the process of creating a model of antagonistic agents behavior. The assumptions underlying the model and the limitations of the created model are preliminarily formed. The components of the model are distinguished: a defender submodel, an attacker submodel and a confrontation environment submodel. For each of the submodels, the processes and relationships in models are described, the variables used for modeling are defined. Processes and relations between variables are presented in the form of a system of linear and differential equations. Based on the given system of equations of the mathematical model, a system-dynamic model of the interaction of antagonistic agents is constructed. It is shown that for the practical use of the software implementation of the behavior model, the verification procedure is mandatory. The main groups of tests that need to be performed using the model are listed to confirm its adequacy to the conditions of use and the goals for which it was developed. The results of testing the system-dynamic behavior model for the main group of verification tests at each of the three main stages of model verification are presented: structural tests, structure-oriented behavior tests and behavior model tests. Based on the results obtained, the special importance of structurally oriented behavioral tests is emphasized. These are powerful behavioral tests that can provide information about potential structural weaknesses. These tests seem to be the most promising area for research on model verification.
Для построения МАС-кодов, удовлетворяющих коллизионных свойствам универсальных хеш-функций используются алгоритмы с модулярными преобразованиями, обеспечивающие доказуемо стойкое хеширование информации. Недостатками таких алгоритмов является высокая вычислительная сложность и низкая скорость формирования хешкодов, что существенно снижает область их применения. Обосновывается выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.Ключевые слова: коды контроля целостности и аутентичности данных, модулярные преобразования, универсальные классы хеширующих функций.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.