keflex 750

Login

VIP Studio - журнал «Современная наука»

Russian (CIS)English (United Kingdom)

МОСКВА +7(495)-XXX-XX-XX

Иерархическая структура комплекса моделей системы защиты информации организации

E-mail Печать

И.В. Яхонтов,  (Аспирант, Финансовый университет при Правительстве РФ, Москва)

alt

Конференция 01
Секция - ЗАЩИТА ИНФОРМАЦИИ

 

«ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В НАУКЕ, БИЗНЕСЕ И ОБРАЗОВАНИИ»:

Сборник статей V Международной научно-практической конференции студентов, аспирантов и молодых ученых.

ВВЕДЕНИЕ

Насколько важна любая информация, относящаяся к бизнесу понятно многим. Пользуясь собранной и обработанной информацией, можно успешно конкурировать на своем рынке и захватывать новые. Информация помогает в поиске партнеров и способствует четкому определению позиции по отношению к ним.

Кроме того, при переходе к рыночной экономике информация становится товаром и должна поэтому подчиняться специфическим законам товарно-рыночных отношений. В этих условиях проблема защиты информации весьма актуальна и для организаций любой формы собственности.

Вопросы безопасности ‑ важная часть концепции внедрения новых информационных технологий во все сферы жизни общества. Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенной сети, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.

Системный подход обеспечивает адекватную многоуровневую защиту информации, рассматриваемую как комплекс организационно-правовых и технических мероприятий. Кроме того, при реализации механизмов защиты должны использоваться передовые, научно обоснованные технологии защиты, обеспечивающие требуемый уровень безопасности, приемлемость для пользователей и возможность наращивания и модификации СЗИ в дальнейшем.

Следовательно, при моделировании информационной системы (ИС) предприятия необходимо учитывать угрозы защиты информации и методы противодействия угрозам. Для этого следует разработать модель системы защиты информации, отвечающую определенным требованиям в зависимости от потребностей ИС. Для этого разумно будет использовать системный подход, анализ существующих систем и их недостатки.

Анализ подходов к моделированию систем защиты информации показал, что ни одна из представленных моделей не удовлетворяет в полной мере основным критериям. Таким образом, анализ моделей средств защиты информации показывает, что ни один из подходов в полной мере не отвечает предъявляемым требованиям. Модели в основном используются на этапе эксплуатации и сопровождения. Также некоторые модели используются и на этапе проектирования ИС, но только для получения частных оценок уровня защищенности ИС.

РАЗРАБОТКА КОМПЛЕКСА МОДЕЛЕЙ

Для решения всех задач поставленных перед разрабатываемой моделью СЗИ организации, предлагается реализовывать её в виде комплекса моделей. Архитектура разработанного комплекса моделей представляет собой иерархическую структуру, отображенную на рисунке 1.

alt

Рис. 1 - Иерархическая структура комплекса моделей

Во главе иерархии находится игровая модель поиска оптимального проекта. Исходными данными для данной модели являются показатели обобщенных рисков при противодействии определенному типу злоумышленника и вероятности атаки со стороны того или иного типа злоумышленника. Вероятности атаки должны быть определены отдельно, а показатели обобщенных рисков поставляют модели, лежащие на среднем уровне иерархии - игровые модели противостояния определенному типу злоумышленника, для которых, в свою очередь, исходными данными являются риски, связанные с реализацией злоумышленником той или иной угрозы, и вероятности того, что злоумышленник будет пытаться осуществить именно эту угрозу. Вероятности нацеленности злоумышленника на реализацию угрозы определяются отдельно, а значения рисков поставляются моделями низшего уровня - полумарковскими моделями реализации угроз.

РАЗРАБОТКА МОДЕЛИ ЗЛОУМЫШЛЕННИКА

Модель исследования оптимальности проекта системы защиты информации предполагает построение модели злоумышленника. Как известно злоумышленники могут быть разных типов. Они могут быть внутренними и внешними, они могут отличаться по уровню подготовки, по уровню оснащения, по целям, которые они перед собой ставят и т.д. Следовательно, необходимо разработать модель злоумышленника, которая формально описывала бы все разнообразие существующих типов злоумышленников.

Читать далее …


СПИСОК ЛИТЕРАТУРЫ:

1. Герасименко В.А, Малюк А.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк - М.: Московский Государственный Инженерно-физический институт (технический университет), 1997.

2. Кельтон В., Лоу А. Имитационное моделирование. Классика CS. / Пер. с англ. / В. Кельтон, А. Лоу - 3-е изд. - СПб.: Питер; Киев: Издательская группа BHV, 2004. 847 с.

3. Арьков П.А. Подход к проектированию системы защиты информации автоматизированной системы // XI Региональная конференция молодых исследователей  Волгоградской области: тезисы докладов / ВГТУ Волгоград 2006, с. 198.


© И.В. Яхонтов,  Изд-во "Научные технологии".
 
 
 

ПРАВОВАЯ ИНФОРМАЦИЯ:  Перепечатка материалов допускается только в некоммерческих целях со ссылкой
на оригинал публикации. Охраняется законами РФ. Любые нарушения закона преследуются в судебном порядке. © ООО "Научные технологии"

Книжные Изданияbadge

badge
  • Реструктуризация информационного пространства органов государственной власти Санкт-Петербурга
  • Профессия «Бухгалтер»: прошлое, настоящее, будущее
  • Финансово-кредитная политика России
  • О недостаточности категории «графическое слово» для описания языкового материала арабского литературного языка (в связи с акцидентальными письменными словами в АЛЯ)

 


Журнал - Маркшейдерия и Недропользование Журнал Земля и Недвижимость Сибири Журнал - Минеральные Ресурсы России. Экономика и Управление Журнал - Геология Нефти и Газа Журнал - ГЛОБУС: Геология и Бизнес

Последние комментарии

RSS
VIP Studio Retro
levitra bitcoin