ОЦЕНКА СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ ВРЕДОНОСНЫХ ПРОГРАММ

Сергей Н. Горячев, Николай С. Кобяков

Аннотация


В данной статье рассмотрены основные виды вредоносных программ и их деструктивное воздействие на информационные системы. Целью работы является разработка математической модели для оценки состояния защищенности информационных систем на основе структурно-функционального анализа. Для достижения цели работы проанализированы существующие математические модели адаптивного управления защитой информации, построен граф вероятности состояний и переходов системы. Определены понятия состояний системы и их зависимость от необходимых и достаточных условий возникновения и протекания процесса заражения вредоносной программой. Исследована зависимость состояния информационной системы от различных детерминированных и стохастических событий. Разработана модель системы защиты информационной системы от вредоносных программ, определены допустимые значения опасных факторов вредоносных программ. Данная модель может использоваться специалистами в области защиты информации для оценки защищенности как введенных в эксплуатацию информационных систем, так и при разработке систем.

Ключевые слова


информационная система, вредоносная программа, структурно-функциональный анализ, защита систем.

Полный текст:

PDF

Литература


1. Смирнов В.М., Киселёв С.А. Вредоносные программы как опасность ОВД. Shape * MERGEFORMAT. Евразийский Союз Ученых. 2020, № 3-1 (72), с. 43–44.
URL: https://cyberleninka.ru/article/n/vredonosnye-programmy-kak-opasnost-ovd-shape-mergeformat (дата обращения: 01.12.2021).

2. Голдобина А.С., Исаева Ю.А., Селифанов В.В., Климова А.М., Зенкин П.С. Построение адаптивной трехуровневой модели процессов управления системой защиты информации объектов критической информационной инфраструктуры. Доклады ТУСУР. 2018, № 4, c. 51–58.
URL: https://cyberleninka.ru/article/n/postroenie-adaptivnoy-trehurovnevoy-modeli-protsessov-upravleniya-sistemoy-zaschity-informatsii-obektov-kriticheskoy (дата обращения: 01.12.2021).

3. Бабенко А.А., Козунова С.С. Модель управления защитой информации в государственных информационных системах. NBI-technologies. 2018, № 4, с. 16–22.
URL: https://cyberleninka.ru/article/n/model-upravleniya-zaschitoy-informatsii-v-gosudarstvennyh-informatsionnyh-sistemah (дата обращения: 01.12.2021).

4. Бацких А.В., Дровникова И.Г. Модель и алгоритм оценки эффективности функционирования подсистемы управления доступом системы защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел. Вестник ВИ МВД России. 2021, № 2, с. 34–45.
URL: https://cyberleninka.ru/article/n/model-i-algoritm-otsenki-effektivnosti-funktsionirovaniya-podsistemy-upravleniya-dostupom-sistemy-zaschity-informatsii-ot (дата обращения: 01.12.2021).

5. Бацких А.В. Имитационная модель процесса функционирования модифицированной подсистемы управления доступом системы защиты информации от несанкционированного доступа в программном окружении CPN TOOLS. Вестник ВИ МВД России. 2020, № 3, c. 96–106.
URL: https://cyberleninka.ru/article/n/imitatsionnaya-model-protsessa-funktsionirovaniya-modifitsirovannoy-podsistemy-upravleniya-dostupom-sistemy-zaschity-informatsii-ot (дата обращения: 01.12.2021).

6. Антонов А.В. Системный анализ: учеб. для вузов. А.В. Антонов. М.: Наука и технологии, 2008. – 177 с.

7. Курош А.Г. Курс высшей алгебры. А.Г. Курош. СПб.: Лань, 2006. – 432 с.

8. Смирнов В.М., Цыганкова Я.В., Нестеров И.А. Состояние и тренды сетевой безопасности. Евразийский Союз Ученых. 2019, № 9-2 (66), c. 42–43.
URL: https://cyberleninka.ru/article/n/sostoyanie-i-trendy-setevoy-bezopasnosti (дата обращения: 30.11.2021).

9. Вирус-шифровальщик. xakep.ru.
URL: https://xakep.ru/2019/02/04/chrome-js-reversing/ (дата обращения: 01.12.2021).

10. Горячев С.Н. Применение системного анализа для совершенствования методологии управления защитой информации. Применение современных информационных технологий в служебно-боевой деятельности: Материалы XIV Межвузовской научно-практической конференции, Пермь, 15 апреля 2020 года. Пермь: Федеральное государственное казенное военное образовательное учреждение высшего образования «Пермский военный институт войск национальной гвардии Российской Федерации», 2020. – 101 c. URL: https://www.elibrary.ru/item.asp?id=42793953&selid=42794079.

11. Макарова Ольга С., Поршнев Сергей В. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями. Безопасность информационных технологий, [S.l.], т. 27, № 1, с. 6–18, 2020. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2020.1.01.

12. Чеботарев Сергей В. О распределении сумм случайных величин с инвариантными связями и их моделировании. Журнал СФУ. Математика и физика. 2019, № 5, c. 628–636.
URL: https://cyberleninka.ru/article/n/on-distribution-of-sums-of-random-variables-with-invariant-links-and-their-modeling (дата обращения: 03.12.2021).

13. Макарова Ольга С.; Поршнев Сергей В. Определение параметров, влияющих на возможность реализации компьютерной атаки нарушителем. Безопасность информационных технологий, [S.l.], т. 28, № 2, с. 6–20, 2021. DOI: http://dx.doi.org/10.26583/bit.2021.2.01.




DOI: http://dx.doi.org/10.26583/bit.2022.1.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.