Библиотека
|
ваш профиль |
Программные системы и вычислительные методы
Правильная ссылка на статью:
Соснин Ю.В., Куликов Г.В., Непомнящих А.В.
Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступа
// Программные системы и вычислительные методы.
2015. № 1.
С. 32-44.
URL: https://nbpublish.com/library_read_article.php?id=66218
Соснин Ю.В., Куликов Г.В., Непомнящих А.В. Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступаАннотация: Предметом исследования является проблема формализованного описания конфликтной ситуации, возникающей при защите информации от несанкционированного доступа к ней, для получения дополнительной информации о возможных действиях потенциального противника и об их последствиях в интересах выбора и реализации оптимальной стратегии защиты информации в автоматизированных системах. Исходными данными являются перечень объектов автоматизированной системы и стоимость обрабатываемой на них информации; перечень средств защиты информации и их стоимость; перечень вероятных методов реализации угроз несанкционированного доступа к информации, их стоимость и эффективность. Результатом является наиболее эффективная конфигурация средств защиты информации для каждого объекта с оценками эффективности и стоимости ее реализации. Методы исследования: теория игр, теория вероятностей, теория надежности, системный анализ, теория сбора и обработки экспертной информации. Применение разработанных моделей процесса защиты информации обеспечивает оптимальную конфигурацию средств защиты информации, для которой каждый вариант системы защиты характеризуется однозначной количественной оценкой, имеющей явный физический смысл (показатель защищенности), что позволяет выбрать конкретный вариант защиты объекта автоматизированной системы по критерию максимальной защищенности (при стоимостных ограничениях) или минимальной стоимости (при фиксированных требованиях по защищенности). Кроме того, оптимизация состава и структуры системы защиты информации при проектировании и при изменении исходных данных не требует значительных временных затрат. Ключевые слова: информационная безопасность, защита информации, управление защитой информации, моделирование информационных угроз, моделирование защиты информации, управление рисками безопасности, угрозы безопасности информации, оценивание защищенности информации, несанкционированные информационные воздействия, критерии защищенности информацииAbstract: The subject of study is the problem of formalized description of conflicts arising in the protection of information from unauthorized access, for more information on possible action potential enemy and their consequences for the benefit of the selection and implementation of the defense strategy of information in automated systems. The initial data are the list of objects of the automated system and the value of the processed information to them; a list of information security and their cost; a list of possible methods of implementing the threat of unauthorized access to information, cost and efficiency. The result is the most effective means of protection configuration information for each object with the estimates of the effectiveness and cost of its implementation. Methods used: game theory, probability theory, reliability theory, system analysis, the theory of the collection and processing of expert information. The application of the developed models of information security processes for optimum configuration of information security for which each option protection system is characterized by unique quantification of having a clear physical meaning (security measure), so it is possible to choose a specific embodiment of the object of protection of the automated system by the criterion of maximum security (with cost constraints) or minimum value (for fixed requirements for security). Furthermore, the optimization of the composition and structure of information protection system design and in changing the original data is not time-consuming. Keywords: evaluation of data protection, threats to information security, security risk management, modeling of information security, modeling of information threats, information security management, information protection, information security, unauthorized information exposure, criteria for data protection
Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав,
указания библиографической ссылки на статью при цитировании.
Скачать статью Библиография
1. Чиров Д.С., Терешонок М.В., Елсуков Б.А. Метод и алгоритмы оптимизации технических характеристик комплексов радиомониторинга // T-Comm: Телекоммуникации и транспорт. 2014. Т. 8. № 10. С. 88-92.
2. Чиров Д.С. Методический подход к обоснованию технических характеристик комплексов радиомониторинга для решения задач распознавания источников радиоизлучения // T-Comm: Телекоммуникации и транспорт. 2011. Т. 5. № 11. С. 85-87. 3. Харьков В.П., Меркулов В.И. Формирование заданной конфигурации сложной распределенной системы управления // Радиотехника. 2011. № 6. С. 96-101. 4. Харьков В.П. Построение оптимальных алгоритмов управления нелинейными динамическими системами // Инновации на основе информационных и коммуникационных технологий. 2013. Т. 1. С. 278-281. 5. Фёдоров М.В., Калинин К.М., Богомолов А.В., Стецюк А.Н. Математическая модель автоматизированного контроля выполнения мероприятий в органах военного управления // Информационно-измерительные и управляющие системы. 2011. Т. 9. № 5. С. 46-54. 6. Соловьев С.В., Затока И.В., Ещенко Е.В. Показатели качества защищенных информационных систем в области технической защиты информации // Телекоммуникации. 2012. № 5. С. 24-30. 7. Ушаков И.Б., Богомолов А.В. Информатизация программ персонифицированной адаптационной медицины // Вестник Российской академии медицинских наук. №5-6, 2014. С. 124-128. 8. Сизоненко А.Б., Меньших В.В. Оптимальная реализация автоматной модели защищенной информационной системы путем представления логических функций полиномиальными формами // Информация и безопасность. 2012. Т. 15. № 2. С. 225-230. 9. Рудаков И.С., Рудаков С.В., Богомолов А.В. Методика идентификации вида закона распределения параметров при проведения контроля состояния сложных систем // Информационно-измерительные и управляющие системы. 2007. Т. 5. № 1. С. 66-72. 10. Меньших В.В., Пастушкова Е.А. Методы оценки вариантов принятия решений в системах управления с функционально избыточным набором действий // Вестник Воронежского института МВД России. 2014. № 3. С. 48-57. 11. Меньших В.В., Ковальчук А.А. Оценки уязвимости и опасности распространения угроз информационной безопасности в телекоммуникационных системах // Информационная безопасность регионов. 2013. № 2 (13). С. 17-22. 12. Максимов И.Б., Столяр В.П., Богомолов А.В. Прикладная теория информационного обеспечения медико-биологических исследований. М.: Бином, 2013. 312 с. 13. Куликов Г.В., Соснин Ю.В., Непомнящих А.В., Нащекин П.А. Моделирование процесса защиты информации при реализации несанкционированного доступа к ней // Вестник компьютерных и информационных технологий. 2014. № 4 (118). С. 45-51. 14. Куликов Г.В., Непомнящих А.В., Соснин Ю.В., Нащёкин П.А. Особенности технологий динамической защиты информационных ресурсов автоматизированных систем управления // Вопросы защиты информации. 2013. № 4 (102). С. 39-44. 15. Куликов Г.В., Непомнящих А.В. Методика оценивания функциональных возможностей систем обнаружения вторжений // Информационные технологии. 2006. № 1. С. 31–36. 16. Куликов Г.В., Непомнящих А.В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. 2005. № 1. С. 47-50. 17. Кукушкин Ю.А., Богомолов А.В., Ушаков И.Б. Математическое обеспечение оценивания состояния материальных систем // Информационные технологии. 2004. Приложение к № 7. 24 с. 18. Коломиец Л.В., Федоров М.В., Богомолов А.В., Мережко А.Н., Солдатов А.С., Есев А.А. Метод поддержки принятия решений по управлению ресурсами при испытаниях авиационной техники // Информационно-измерительные и управляющие системы. 2010. Т. 8. № 5. С. 38-40. 19. Загузов Г.В. Административно-правовые средства обеспечения информационной безопасности и защиты информации в Российской Федерации // Административное и муниципальное право.-2010.-5.-C. 44-47. 20. Козлов В.Е., Богомолов А.В., Рудаков С.В., Оленченко В.Т. Математическое обеспечение обработки рейтинговой информации в задачах экспертного оценивания // Мир измерений. 2012. № 9. С. 42-49. 21. Голосовский М.С. Модель жизненного цикла разработки программного обеспечения в рамках научно-исследовательских работ // Автоматизация и современные технологии. 2014. № 1. С. 43-46. 22. Грушо А.А., Грушо Н.А., Тимонина Е.Е., Шоргин С.Я. Безопасные архитектуры распределенных систем // Системы и средства информатики. 2014. № 24. С. 18-31. 23. Воробьев А.А., Куликов Г.В., Непомнящих А.В. Оценивание защищенности автоматизированных систем на основе методов теории игр // Информационные технологии. 2007. Приложение к № 1. 24 с. 24. Владимирова Т.В. К социальной природе понятия «информационная безопасность» // Вопросы безопасности. 2013. №4. C. 78-95. DOI: 10.7256/2409-7543.2013.4.596. URL: http://www.e-notabene.ru/nb/article_596.html 25. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. 355 с. 26. Богомолов А.В., Майстров А.И. Технология анализа системных причинно-следственных связей на основе диаграмм Исикавы // Системный анализ в медицине (САМ 2014): Материалы VIII международной научной конференции. Благовещенск, 2014. С. 13-16. 27. Богомолов А.В., Чуйков Д.С., Запорожский Ю.А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С.2-8. 28. Бородакий Ю.В., Воробьев А.А., Куликов Г.В., Непомнящих А.В. Оценивание защищенности от информационных воздействий автоматизированных систем управления: теория и практика // Безопасность информационных технологий. 2005. №4. С. 61. 29. Шелков А.Б., Шульц В.Л., Кульба В.В. Аудит информационной безопасности автоматизированных систем управления // Тренды и управление. 2014. №4. C. 319-334. DOI: 10.7256/2307-9118.2014.4.10281. References
1. Chirov D.S., Tereshonok M.V., Elsukov B.A. Metod i algoritmy optimizatsii tekhnicheskikh kharakteristik kompleksov radiomonitoringa // T-Comm: Telekommunikatsii i transport. 2014. T. 8. № 10. S. 88-92.
2. Chirov D.S. Metodicheskii podkhod k obosnovaniyu tekhnicheskikh kharakteristik kompleksov radiomonitoringa dlya resheniya zadach raspoznavaniya istochnikov radioizlucheniya // T-Comm: Telekommunikatsii i transport. 2011. T. 5. № 11. S. 85-87. 3. Khar'kov V.P., Merkulov V.I. Formirovanie zadannoi konfiguratsii slozhnoi raspredelennoi sistemy upravleniya // Radiotekhnika. 2011. № 6. S. 96-101. 4. Khar'kov V.P. Postroenie optimal'nykh algoritmov upravleniya nelineinymi dinamicheskimi sistemami // Innovatsii na osnove informatsionnykh i kommunikatsionnykh tekhnologii. 2013. T. 1. S. 278-281. 5. Fedorov M.V., Kalinin K.M., Bogomolov A.V., Stetsyuk A.N. Matematicheskaya model' avtomatizirovannogo kontrolya vypolneniya meropriyatii v organakh voennogo upravleniya // Informatsionno-izmeritel'nye i upravlyayushchie sistemy. 2011. T. 9. № 5. S. 46-54. 6. Solov'ev S.V., Zatoka I.V., Eshchenko E.V. Pokazateli kachestva zashchishchennykh informatsionnykh sistem v oblasti tekhnicheskoi zashchity informatsii // Telekommunikatsii. 2012. № 5. S. 24-30. 7. Ushakov I.B., Bogomolov A.V. Informatizatsiya programm personifitsirovannoi adaptatsionnoi meditsiny // Vestnik Rossiiskoi akademii meditsinskikh nauk. №5-6, 2014. S. 124-128. 8. Sizonenko A.B., Men'shikh V.V. Optimal'naya realizatsiya avtomatnoi modeli zashchishchennoi informatsionnoi sistemy putem predstavleniya logicheskikh funktsii polinomial'nymi formami // Informatsiya i bezopasnost'. 2012. T. 15. № 2. S. 225-230. 9. Rudakov I.S., Rudakov S.V., Bogomolov A.V. Metodika identifikatsii vida zakona raspredeleniya parametrov pri provedeniya kontrolya sostoyaniya slozhnykh sistem // Informatsionno-izmeritel'nye i upravlyayushchie sistemy. 2007. T. 5. № 1. S. 66-72. 10. Men'shikh V.V., Pastushkova E.A. Metody otsenki variantov prinyatiya reshenii v sistemakh upravleniya s funktsional'no izbytochnym naborom deistvii // Vestnik Voronezhskogo instituta MVD Rossii. 2014. № 3. S. 48-57. 11. Men'shikh V.V., Koval'chuk A.A. Otsenki uyazvimosti i opasnosti rasprostraneniya ugroz informatsionnoi bezopasnosti v telekommunikatsionnykh sistemakh // Informatsionnaya bezopasnost' regionov. 2013. № 2 (13). S. 17-22. 12. Maksimov I.B., Stolyar V.P., Bogomolov A.V. Prikladnaya teoriya informatsionnogo obespecheniya mediko-biologicheskikh issledovanii. M.: Binom, 2013. 312 s. 13. Kulikov G.V., Sosnin Yu.V., Nepomnyashchikh A.V., Nashchekin P.A. Modelirovanie protsessa zashchity informatsii pri realizatsii nesanktsionirovannogo dostupa k nei // Vestnik komp'yuternykh i informatsionnykh tekhnologii. 2014. № 4 (118). S. 45-51. 14. Kulikov G.V., Nepomnyashchikh A.V., Sosnin Yu.V., Nashchekin P.A. Osobennosti tekhnologii dinamicheskoi zashchity informatsionnykh resursov avtomatizirovannykh sistem upravleniya // Voprosy zashchity informatsii. 2013. № 4 (102). S. 39-44. 15. Kulikov G.V., Nepomnyashchikh A.V. Metodika otsenivaniya funktsional'nykh vozmozhnostei sistem obnaruzheniya vtorzhenii // Informatsionnye tekhnologii. 2006. № 1. S. 31–36. 16. Kulikov G.V., Nepomnyashchikh A.V. Metod sostavleniya naibolee polnogo perechnya ugroz bezopasnosti informatsii avtomatizirovannoi sistemy // Bezopasnost' informatsionnykh tekhnologii. 2005. № 1. S. 47-50. 17. Kukushkin Yu.A., Bogomolov A.V., Ushakov I.B. Matematicheskoe obespechenie otsenivaniya sostoyaniya material'nykh sistem // Informatsionnye tekhnologii. 2004. Prilozhenie k № 7. 24 s. 18. Kolomiets L.V., Fedorov M.V., Bogomolov A.V., Merezhko A.N., Soldatov A.S., Esev A.A. Metod podderzhki prinyatiya reshenii po upravleniyu resursami pri ispytaniyakh aviatsionnoi tekhniki // Informatsionno-izmeritel'nye i upravlyayushchie sistemy. 2010. T. 8. № 5. S. 38-40. 19. Zaguzov G.V. Administrativno-pravovye sredstva obespecheniya informatsionnoi bezopasnosti i zashchity informatsii v Rossiiskoi Federatsii // Administrativnoe i munitsipal'noe pravo.-2010.-5.-C. 44-47. 20. Kozlov V.E., Bogomolov A.V., Rudakov S.V., Olenchenko V.T. Matematicheskoe obespechenie obrabotki reitingovoi informatsii v zadachakh ekspertnogo otsenivaniya // Mir izmerenii. 2012. № 9. S. 42-49. 21. Golosovskii M.S. Model' zhiznennogo tsikla razrabotki programmnogo obespecheniya v ramkakh nauchno-issledovatel'skikh rabot // Avtomatizatsiya i sovremennye tekhnologii. 2014. № 1. S. 43-46. 22. Grusho A.A., Grusho N.A., Timonina E.E., Shorgin S.Ya. Bezopasnye arkhitektury raspredelennykh sistem // Sistemy i sredstva informatiki. 2014. № 24. S. 18-31. 23. Vorob'ev A.A., Kulikov G.V., Nepomnyashchikh A.V. Otsenivanie zashchishchennosti avtomatizirovannykh sistem na osnove metodov teorii igr // Informatsionnye tekhnologii. 2007. Prilozhenie k № 1. 24 s. 24. Vladimirova T.V. K sotsial'noi prirode ponyatiya «informatsionnaya bezopasnost'» // Voprosy bezopasnosti. 2013. №4. C. 78-95. DOI: 10.7256/2409-7543.2013.4.596. URL: http://www.e-notabene.ru/nb/article_596.html 25. Buslenko N.P. Modelirovanie slozhnykh sistem. M.: Nauka, 1978. 355 s. 26. Bogomolov A.V., Maistrov A.I. Tekhnologiya analiza sistemnykh prichinno-sledstvennykh svyazei na osnove diagramm Isikavy // Sistemnyi analiz v meditsine (SAM 2014): Materialy VIII mezhdunarodnoi nauchnoi konferentsii. Blagoveshchensk, 2014. S. 13-16. 27. Bogomolov A.V., Chuikov D.S., Zaporozhskii Yu.A. Sredstva obespecheniya bezopasnosti informatsii v sovremennykh avtomatizirovannykh sistemakh // Informatsionnye tekhnologii. 2003. № 1. S.2-8. 28. Borodakii Yu.V., Vorob'ev A.A., Kulikov G.V., Nepomnyashchikh A.V. Otsenivanie zashchishchennosti ot informatsionnykh vozdeistvii avtomatizirovannykh sistem upravleniya: teoriya i praktika // Bezopasnost' informatsionnykh tekhnologii. 2005. №4. S. 61. 29. Shelkov A.B., Shul'ts V.L., Kul'ba V.V. Audit informatsionnoi bezopasnosti avtomatizirovannykh sistem upravleniya // Trendy i upravlenie. 2014. №4. C. 319-334. DOI: 10.7256/2307-9118.2014.4.10281. |