Модели и методы управления информационной безопасностью
Правильная ссылка на статью:
Коробейников А.Г., Пирожникова О.И.
Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации
// Программные системы и вычислительные методы.
2014. № 2.
С. 160-165.
URL: https://nbpublish.com/library_read_article.php?id=65259
Аннотация:
Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке: - на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных; - методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Ключевые слова:
Неограф, Ациклический граф, Несанкционированное физическое проникновение, Технические мероприятия защиты, Защита объекта информатизации, Орграф, Матрица смежности, Матрица весов, Алгоритм Дейстры, Сложение вероятностей
Abstract:
according to the current state standards, “security of information assets” combines
protection of four types: physical, technical, legal and cryptographic. This implies that it is a
complex concept. Furthermore, in accordance with regulatory documents, protective actions
for providing information security are subdivided into organizational and technical measures.
Technical protective actions directed at such functions as restricting threats, deterrence,
prevention, detection, notification of various events at the facility of informatization, monitoring
the state of information assets, error correction, asset recovery system etc. Analysis of the current
state of methods and means for the alarm system, which is the most important component
of complex system of information security, showed that such systems need to be constantly improved to meet the constantly raising requirements for protection of modern objects of
information. Hence it follows that development of mathematical models for calculating the
probabilities of unauthorized physical penetration to information assets, forming the integrated
system of information security, is an urgent task. To solve the presented problem the article uses
methods of information protection, theory of graphs and probability theory. The presented
results were obtained using the Maple system of computer algebra. Scientific novelty is in
the methods being based on the graph theory and mathematical model of calculating the
probability of unauthorized physical penetration to information assets. The model itself is built
in three stages on the base of on the specific source data from the estimation of the probability
of detecting an unauthorized physical penetration to information assets by alarm system.
Keywords:
neograf, acyclic graph, unauthorized physical penetration, technical protection measures, protection of the information assets, orgraph, adjacency matrix, weight matrix, Dijkstra algorithm, somposition of probabilities