Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/1693
Название: МОДЕЛЬ ОЦІНКИ ЕФЕКТИВННОСТІ ЗАХИСТУ ПРОГРАМНОГО КОДУ ВІД НЕСАНКЦІОНОВАНИХ ЗМІН
Другие названия: МОДЕЛЬ ОЦЕНКИ ЭФФЕКТИВННОСТИ ЗАЩИТЫ ПРОГРАММНОГО КОДА ОТ НЕСАНКЦИОНИРОВАННЫХ ИЗМЕНЕНИЙ
MODEL EVALUATION OF THE EFFECTIVENESS OF PROTECTION CODE FROM UNAUTHORIZED CHANGES
Авторы: Кілін, А. Є.
Кононович, В. Г.
Кононович, І. В.
Беззубенко, В. В.
Килин, А. Е.
Кононович, И. В.
Kilin, A. E.
Kononovich, V. G.
Kononovich, I. V.
Bezzubenko, V. V.
Ключевые слова: защита програмного кода
несанкционированные изменения
оценка эффективности
уровень защищенности
моделирование
математический эксперимент
protection of software code
unauthorized modifications
performance evaluation
the level of security
modeling
mathematical experiment
захист програмного коду
несанкціоновані зміни
оцінка ефективності
рівень захищеності
моделювання
математичний експеримент
Дата публикации: 2015
Библиографическое описание: Модель оцінки ефективнності захисту програмного коду від несанкціонованих змін / А. Є. Кілін, В. Г. Кононович, І. В. Кононович, В. В. Беззубенко // Інформатика та математичні методи в моделюванні. – 2015. - Т. 5, № 3. - С. 289-297.
Краткий осмотр (реферат): The additional mechanism of protection of programmatic code from the unauthorized change is offered in this work. The algorithm is based on steganographic techniques. Improving overall model of evaluation efficiency of the system protection. A model of choice of an optimum level of protection for the principle of "protection costs – efficiency." This formalized depending on the level of compensation for losses and security costs depending on the construction of the security system on the level of security. It proved the expediency of the function according to Cypf for compensation of losses from the level of protection and an exponential or hyperbolic function for the dependence of the cost of protection. Using these functions allowed to pass from qualitative assessments of the cost of protection to computing in mathematical experimentation. Advanced security model and an overall assessment of the effectiveness of the protection system allows you to substantiate the expediency of improving the security code.
В данной работе предлагается, дополнительно к существующим, механизм защиты программного кода от несанкционированного изменения та. На этом примере, усовершенствуется общая модель оценки эффективности системы защиты. Алгоритм защиты основан на стеганографических подходах. Оценка эффективности защиты проводится с помощью модели выбора оптимального уровня защищенности за принципом «затраты на защиту – эффективность». При этом формализуются типовые зависимости компенсации убытков от уровня защищенности и зависимости затрат на построение системы безопасности от того же уровня защищенности. Доказывается, что в общем случае целесообразно выбирать функцию Ципфа для зависимости компенсации убытков от уровня защищенности и экспоненциальную либо гиперболическую функцию для зависимости затрат на построение системы безопасности от того же уровня защищенности. Введение названых функций в модель выбора оптимального уровня защищенности позволила перейти от качественных оценок затрат на организацию системы безопасности к конкретным вычислениям при математическом экспериментировании. Усовершенствованная модель защиты и общей оценки эффективности системы защиты позволит обосновывать целесообразность повышения уровня защищенности программного кода.
В роботі пропонується, додатково до існуючих, механізм захисту програмного коду від несанкціонованого змінювання. На цьому прикладі вдосконалюється загальна модель оцінки ефективності системи захисту. Алгоритм захисту заснований на стеганографічних підходах. Оцінка ефективності захисту проводиться за допомогою моделі вибору оптимального рівня захищеності за принципом «витрати на захист – ефективність». При цьому формалізуються типові залежності відшкодування збитків від рівня захищеності та залежності витрат на побудову системи безпеки від того ж рівня захищеності. Доводиться, що в загальному випадку доцільно обирати функцію Ципфа для залежності відшкодування збитків від рівня захищеності та одну з гіперболічних функцій для залежності витрат на побудову системи безпеки від того ж рівня захищеності. Введення названих функцій в модель вибору оптимального рівня захищеності дозволила перейти від якісних оцінок витрат на організацію системи безпеки до конкретних обчислень при математичному експерименті. Вдосконалена модель захисту та загальної оцінки ефективності системи захисту дозволить обґрунтовувати доцільність підвищення рівня захищеності програмного коду.
URI (Унифицированный идентификатор ресурса): http://dspace.opu.ua/xmlui/handle/123456789/1693
ISSN: 2223-5744
2226-1923
Располагается в коллекциях:Статті каф. ІУЗІС
ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 5, номер 3, 2015

Файлы этого ресурса:
Файл Описание РазмерФормат 
289-297.pdf676.91 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.