О ВОЗМОЖНОСТИ СОВЕРШЕНСТВОВАНИЯ ПРОЦЕДУР КОЛИЧЕСТВЕННОЙ ОЦЕНКИ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Сергей В. Скрыль, Анастасия А. Ицкова, Евгений В. Хасин

Аннотация


Определяется содержание основных этапов оценки угроз несанкционированного доступа (НСД) на объектах критической информационной инфраструктуры (КИИ), на основании анализа основных положений Методики оценки угроз безопасности информации ФСТЭК России. Акцентируется внимание на путях развития методологии оценки угроз безопасности информации. Предлагается функционально ориентированный подход для учета динамики реализации угроз НСД к информации объектов КИИ. Рассматривается алгоритм построения функциональной модели угрозы, основанный на существующей ее структуризации в рамках представленной в документах ФСТЭК России базовой модели угроз безопасности информации. Обосновывается декомпозиционная иерархическая структура целевой функции угрозы, как первый этап построения модели. Приводится содержание уровней структуры: целевой функции угрозы, стратегий ее реализации, используемых тактик, этапов действий нарушителя и выполняемых процедур доступа к операционной среде компьютерной системы и деструктивного воздействия на информацию. Определяется последовательность выполнения отдельных функциональных компонент структуры и иллюстрируется порядок реализации, в виде смены состояний марковского процесса, как второй этап построения такой модели. На основе предложенного представления демонстрируется возможность перехода от описания угрозы НСД к информации объекта КИИ в терминах функционального моделирования к математическому представлению временных характеристик функциональных компонент ее целевой функции. Приводятся полученные аналитические выражения для различных вариантов представления порядка выполняемых функциональных компонент.

Ключевые слова


несанкционированный доступ, критическая информационная инфраструктура, функциональное моделирование, функциональные компоненты, временные характеристики функциональных компонент угрозы.

Полный текст:

PDF

Литература


1. Актуальные аспекты информационной безопасности, под ред. О.Б. Макаревича: Монография.
Таганрог: Издательство ТТИ ЮФУ, 2011. – 448 с.

2. Вихорев С.В., Сычев А.М. Диалоги о безопасности информации, или введение в основы построения систем обеспечения безопасности информации: Монография. М.: Медиа Группа «Авангард», 2015. – 640 с.

3. Язов Ю.К., Соловьев С.В. Организация защиты информации в информационных системах от несанкционированного доступа: монография. Воронеж: Кварта, 2018. – 558 с.
URL: https://rusneb.ru/catalog/000200_000018_RU_NLR_BIBL_A_012090330/ (дата обращения: 19.06.2023).

4. Сычев А.М., Вайц Е.В., Цой Р.А., Ушакова А.А., Скрыль К.С. Системология и модели оценки характеристик эффективности мер обеспечения безопасности электронного банкинга. Промышленные АСУ и контроллеры. 2019, № 3, с. 56–64.
URL: https://elibrary.ru/item.asp?id=37096775 (дата обращения: 19.06.2023). – EDN VWGOFG.

5. Мазин А.В., Гайфулин В.В., Чудин К.С., Ходырев Т.Б., Тегенцев И.М. Теория информации как методологическая основа решения проблем адекватной оценки возможностей по обеспечению защиты информации. Известия Института инженерной физики. 2022, № 2(64), c. 64–68.
URL: https://elibrary.ru/item.asp?id=48549191 (дата обращения: 19.06.2023). – EDN NXNGMV.

6. Скрыль Сергей В. и др. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. т. 28, № 1, с. 85–94, 2021. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2021.1.07. – EDN NOWDER.

7. Вайц Е.В., Сычев В.М. Методика оценки угроз безопасности информации ФСТЭК России как концепция исследования вопросов обеспечения безопасности объектов инфокоммуникационной инфраструктуры электронной коммерции. Вопросы защиты информации. 2021. № 4(135),
с. 50–53. DOI: http://dx.doi.org/10.52190/2073-2600_2021_4_50.

8. Гайфулин В.В., Вайц Е.В., Сычев В.М. Методика оценки угроз безопасности ФСТЭК России как инструмент исследования киберустойчивости объектов информационной инфраструктуры. Информационные и телекоммуникационные технологии в противодействии экстремизму и терроризму: сборник трудов Всероссийской научно-практической конференции. Краснодар: Краснодарский университет МВД России. 2021, c. 20–24. – EDN MMQOGV.

9. Вайц Е.В., Сычев В.М. Математическое моделирование как инструмент обоснования требований к характеристикам мер обеспечения технологической устойчивости информационных систем розничных сетей. Вопросы защиты информации. 2021, № 3(144), с. 52–58. DOI: http://dx.doi.org/10.52190/2073-2600_2021_3_52. – EDN UGTTYU.

10. Сычев А.М., Гайфулин В.В., Зеленцов В.В., Пономарев М.В., Тегенцев И.М. Основные теоретические положения методологии оценки характеристик мер обеспечения безопасности информации. Авиакосмическое приборостроение. 2018, № 8, с. 46–53. URL: https://elibrary.ru/item.asp?id=35466900. – EDN ALESTB.

11. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Сов. радио, 1977. – 488 с.

12. Скрыль С.В., Сычев В.М., Мещерякова Т.В., Никитина Ю.С., Гайфулин В.В., Суворов А.А. Математические модели временных характеристик угроз несанкционированного доступа к компьютерной информации. Промышленные АСУ и контроллеры. 2019, № 11, с. 60–65.
DOI: http://dx.doi.org/10.25791/asu.11.2019.999. – EDN PEUEDV.




DOI: http://dx.doi.org/10.26583/bit.2023.4.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.