Статья:

ПРИМЕНЕНИЕ ТЕОРИИ ВЕРОЯТНОСТЕЙ ПРИ ОЦЕНКЕ ВЕРОЯТНОСТИ УСПЕШНОЙ КИБЕРАТАКИ

Журнал: Научный журнал «Студенческий форум» выпуск №38(347)

Рубрика: Физико-математические науки

Выходные данные
Сечко Н.Д., Токпанов А.М. ПРИМЕНЕНИЕ ТЕОРИИ ВЕРОЯТНОСТЕЙ ПРИ ОЦЕНКЕ ВЕРОЯТНОСТИ УСПЕШНОЙ КИБЕРАТАКИ // Студенческий форум: электрон. научн. журн. 2025. № 38(347). URL: https://nauchforum.ru/journal/stud/347/179711 (дата обращения: 21.12.2025).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

ПРИМЕНЕНИЕ ТЕОРИИ ВЕРОЯТНОСТЕЙ ПРИ ОЦЕНКЕ ВЕРОЯТНОСТИ УСПЕШНОЙ КИБЕРАТАКИ

Сечко Никита Дмитриевич
студент, НАО Карагандинский технический университет имени Абылкаса Сагинова, Казахстан, г. Караганда
Токпанов Асан Маратович
студент, НАО Карагандинский технический университет имени Абылкаса Сагинова, Казахстан, г. Караганда
Абаева Нелла Фуатовна
научный руководитель, канд. пед. наук, ассоциированный проф. кафедры Высшая математика, ассоциированный проф., НАО Карагандинский технический университет имени Абылкаса Сагинова, Казахстан, г. Караганда

 

Современные информационные системы постоянно подвергаются воздействию киберугроз, которые становятся более сложными. Для объективной оценки рисков и выработки мер защиты применяются формализованные методы анализа, среди которых ключевое место занимает теория вероятностей. Вероятностные модели позволяют количественно оценивать вероятность успешной кибератаки, прогнозировать поведение злоумышленников и выявлять уязвимые элементы системы [1, с. 45].

Основной подход заключается в рассмотрении кибератаки как последовательности событий, каждое из которых имеет определённую вероятность. Стандартная модель атаки включает разведку, получение доступа, эксплуатацию уязвимости, закрепление и использование контроля над системой. Вероятность успешного завершения всей атаки вычисляется как сочетание вероятностей отдельных этапов. Такой метод применяется при построении графов атак, где каждая вершина соответствует событию, а переход между ними описывается вероятностными зависимостями [2, с. 112].

Важным инструментом является использование статистических моделей для оценки интенсивности атак. Например, распределение Пуассона применяется для моделирования числа попыток вторжения за фиксированный интервал времени, что помогает выявлять аномальные всплески активности, характерные для перебора паролей или DDoS-атак [3, с. 88].

Значительное применение вероятностные методы находят при оценке уязвимостей программного обеспечения. Каждая уязвимость рассматривается как событие с определённой вероятностью эксплуатации. Байесовский подход позволяет учитывать новые данные и пересчитывать вероятность успешной атаки при изменении условий [2, с. 113].

Кроме того, теория вероятностей важна при оценке успешности подбора паролей. Вероятность угадывания определяется количеством комбинаций, длиной пароля и сложностью алфавита. Это позволяет оценить время подбора и эффективность политики безопасности [4, с. 59].

Вероятностные методы также применяются для анализа отказоустойчивости системы защиты. Даже при наличии современных средств остаётся вероятность сбоя оборудования, ошибки персонала или задержки обновлений. Использование вероятностных моделей позволяет оценить остаточный риск и корректировать защитные меры [5, с. 74].

Применение теории вероятностей обеспечивает научно обоснованное планирование защиты, выделение критических участков сети и оптимальное распределение ресурсов. Если вероятность успешной атаки превышает допустимый порог, внедряются дополнительные средства мониторинга, многофакторная аутентификация и сегментация сети [6, с. 91].

Таким образом, теория вероятностей является ключевым инструментом оценки рисков кибербезопасности. Она позволяет создавать точные прогнозы, выявлять слабые места инфраструктуры и разрабатывать эффективные меры защиты. С учётом роста сложности атак значение вероятностных моделей будет только увеличиваться [7, с. 90].

 

Список литературы:
1. Юрьев В.Н., Эрман С.А. Теоретико вероятностная модель оценки рисков информационной безопасности предприятия // Научно технические ведомости СПбГПУ. — 2014, №4 (199). — С. 45–52.
2. Сагидова М.Л. Исследование методов оценки рисков информационной безопасности // Информационные технологии. — 2019, Т.4, №1. — С. 112–118.
3. Маслова М.А. Анализ и определение рисков информационной безопасности // Научный результат. Информационные технологии. — 2019, №1. — С. 88–93.
4. Миркасимова Т., Адилжанова С., Астаубаева Г., Мухамеджанова Г. Методы анализа и оценки рисков информационной безопасности // Вестник КазАТК. — 2025, №3. — С. 59–65.
5. Бахытжан Ахметов, Молдир Айдаркул. Моделирование киберугроз в информационных сетях систем дистанционного обслуживания // Вестник КазАТК. — 2023. — С. 74–80.
6. Иванов В.Н., Петров С.Г. Комплексная оценка защищённости информационных систем — Новосибирск: НГУ, 2018. — 132 с.
7. Суворов А.В. Прикладные методы криптографической защиты информации — М.: ФОРУМ, 2017. — 160 с.