Библиотека
|
ваш профиль |
Опубликовано в журнале "Программные системы и вычислительные методы" в № 1 за 2015 год в рубрике "Модели и методы управления информационной безопасностью" на страницах 32-44.
Аннотация: Предметом исследования является проблема формализованного описания конфликтной ситуации, возникающей при защите информации от несанкционированного доступа к ней, для получения дополнительной информации о возможных действиях потенциального противника и об их последствиях в интересах выбора и реализации оптимальной стратегии защиты информации в автоматизированных системах. Исходными данными являются перечень объектов автоматизированной системы и стоимость обрабатываемой на них информации; перечень средств защиты информации и их стоимость; перечень вероятных методов реализации угроз несанкционированного доступа к информации, их стоимость и эффективность. Результатом является наиболее эффективная конфигурация средств защиты информации для каждого объекта с оценками эффективности и стоимости ее реализации. Методы исследования: теория игр, теория вероятностей, теория надежности, системный анализ, теория сбора и обработки экспертной информации. Применение разработанных моделей процесса защиты информации обеспечивает оптимальную конфигурацию средств защиты информации, для которой каждый вариант системы защиты характеризуется однозначной количественной оценкой, имеющей явный физический смысл (показатель защищенности), что позволяет выбрать конкретный вариант защиты объекта автоматизированной системы по критерию максимальной защищенности (при стоимостных ограничениях) или минимальной стоимости (при фиксированных требованиях по защищенности). Кроме того, оптимизация состава и структуры системы защиты информации при проектировании и при изменении исходных данных не требует значительных временных затрат.
Ключевые слова: информационная безопасность, защита информации, управление защитой информации, моделирование информационных угроз, моделирование защиты информации, управление рисками безопасности, угрозы безопасности информации, оценивание защищенности информации, несанкционированные информационные воздействия, критерии защищенности информации
DOI: 10.7256/2305-6061.2015.1.14124
Библиография:
Чиров Д.С., Терешонок М.В., Елсуков Б.А. Метод и алгоритмы оптимизации технических характеристик комплексов радиомониторинга // T-Comm: Телекоммуникации и транспорт. 2014. Т. 8. № 10. С. 88-92.
Чиров Д.С. Методический подход к обоснованию технических характеристик комплексов радиомониторинга для решения задач распознавания источников радиоизлучения // T-Comm: Телекоммуникации и транспорт. 2011. Т. 5. № 11. С. 85-87.
Харьков В.П., Меркулов В.И. Формирование заданной конфигурации сложной распределенной системы управления // Радиотехника. 2011. № 6. С. 96-101.
Харьков В.П. Построение оптимальных алгоритмов управления нелинейными динамическими системами // Инновации на основе информационных и коммуникационных технологий. 2013. Т. 1. С. 278-281.
Фёдоров М.В., Калинин К.М., Богомолов А.В., Стецюк А.Н. Математическая модель автоматизированного контроля выполнения мероприятий в органах военного управления // Информационно-измерительные и управляющие системы. 2011. Т. 9. № 5. С. 46-54.
Соловьев С.В., Затока И.В., Ещенко Е.В. Показатели качества защищенных информационных систем в области технической защиты информации // Телекоммуникации. 2012. № 5. С. 24-30.
Ушаков И.Б., Богомолов А.В. Информатизация программ персонифицированной адаптационной медицины // Вестник Российской академии медицинских наук. №5-6, 2014. С. 124-128.
Сизоненко А.Б., Меньших В.В. Оптимальная реализация автоматной модели защищенной информационной системы путем представления логических функций полиномиальными формами // Информация и безопасность. 2012. Т. 15. № 2. С. 225-230.
Рудаков И.С., Рудаков С.В., Богомолов А.В. Методика идентификации вида закона распределения параметров при проведения контроля состояния сложных систем // Информационно-измерительные и управляющие системы. 2007. Т. 5. № 1. С. 66-72.
Меньших В.В., Пастушкова Е.А. Методы оценки вариантов принятия решений в системах управления с функционально избыточным набором действий // Вестник Воронежского института МВД России. 2014. № 3. С. 48-57.
Меньших В.В., Ковальчук А.А. Оценки уязвимости и опасности распространения угроз информационной безопасности в телекоммуникационных системах // Информационная безопасность регионов. 2013. № 2 (13). С. 17-22.
Максимов И.Б., Столяр В.П., Богомолов А.В. Прикладная теория информационного обеспечения медико-биологических исследований. М.: Бином, 2013. 312 с.
Куликов Г.В., Соснин Ю.В., Непомнящих А.В., Нащекин П.А. Моделирование процесса защиты информации при реализации несанкционированного доступа к ней // Вестник компьютерных и информационных технологий. 2014. № 4 (118). С. 45-51.
Куликов Г.В., Непомнящих А.В., Соснин Ю.В., Нащёкин П.А. Особенности технологий динамической защиты информационных ресурсов автоматизированных систем управления // Вопросы защиты информации. 2013. № 4 (102). С. 39-44.
Куликов Г.В., Непомнящих А.В. Методика оценивания функциональных возможностей систем обнаружения вторжений // Информационные технологии. 2006. № 1. С. 31–36.
Куликов Г.В., Непомнящих А.В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. 2005. № 1. С. 47-50.
Кукушкин Ю.А., Богомолов А.В., Ушаков И.Б. Математическое обеспечение оценивания состояния материальных систем // Информационные технологии. 2004. Приложение к № 7. 24 с.
Коломиец Л.В., Федоров М.В., Богомолов А.В., Мережко А.Н., Солдатов А.С., Есев А.А. Метод поддержки принятия решений по управлению ресурсами при испытаниях авиационной техники // Информационно-измерительные и управляющие системы. 2010. Т. 8. № 5. С. 38-40.
Загузов Г.В. Административно-правовые средства обеспечения информационной безопасности и защиты информации в Российской Федерации // Административное и муниципальное право.-2010.-5.-C. 44-47.
Козлов В.Е., Богомолов А.В., Рудаков С.В., Оленченко В.Т. Математическое обеспечение обработки рейтинговой информации в задачах экспертного оценивания // Мир измерений. 2012. № 9. С. 42-49.
Голосовский М.С. Модель жизненного цикла разработки программного обеспечения в рамках научно-исследовательских работ // Автоматизация и современные технологии. 2014. № 1. С. 43-46.
Грушо А.А., Грушо Н.А., Тимонина Е.Е., Шоргин С.Я. Безопасные архитектуры распределенных систем // Системы и средства информатики. 2014. № 24. С. 18-31.
Воробьев А.А., Куликов Г.В., Непомнящих А.В. Оценивание защищенности автоматизированных систем на основе методов теории игр // Информационные технологии. 2007. Приложение к № 1. 24 с.
Владимирова Т.В. К социальной природе понятия «информационная безопасность» // Вопросы безопасности. 2013. №4. C. 78-95. DOI: 10.7256/2409-7543.2013.4.596. URL: http://www.e-notabene.ru/nb/article_596.html
Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. 355 с.
Богомолов А.В., Майстров А.И. Технология анализа системных причинно-следственных связей на основе диаграмм Исикавы // Системный анализ в медицине (САМ 2014): Материалы VIII международной научной конференции. Благовещенск, 2014. С. 13-16.
Богомолов А.В., Чуйков Д.С., Запорожский Ю.А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С.2-8.
Бородакий Ю.В., Воробьев А.А., Куликов Г.В., Непомнящих А.В. Оценивание защищенности от информационных воздействий автоматизированных систем управления: теория и практика // Безопасность информационных технологий. 2005. №4. С. 61.
Шелков А.Б., Шульц В.Л., Кульба В.В. Аудит информационной безопасности автоматизированных систем управления // Тренды и управление. 2014. №4. C. 319-334. DOI: 10.7256/2307-9118.2014.4.10281.
Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена