ОБОСНОВАНИЕ ПОКАЗАТЕЛЯ ДЛЯ ОЦЕНКИ УПРАВЛЯЕМОСТИ ЗАЩИЩЕННОСТЬЮ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКИХ ПРИЛОЖЕНИЙ ОТ ВОЗДЕЙСТВИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Аннотация
В статье обосновывается ключевая роль средств антивирусной защиты автоматизированных систем управления критических приложений (АСУ КП) в обеспечении требуемой степени защищенности информации, циркулирующей и обрабатываемой в этих системах. Формулируется научная гипотеза о путях решения проблемы адаптивного управления процессом обеспечения защищенности информации в АСУ КП от воздействия вредоносного программного обеспечения (ВПО) как проблемы повышения эффективности информационного обеспечения этих систем в процессе их функционирования. Формулируются факторы, влияющие на управляемость защищенностью информации в АСУ КП от угроз воздействия ВПО. Обосновывается общий вид выражений для характеристики возможностей нарушителя безопасности информации, резидентной технологии антивирусной защиты в АСУ КП и технологии обработки информации в этих системах, а также общий вид выражения для показателя управляемости защищенностью информации в АСУ КП от воздействия ВПО.
Ключевые слова
Полный текст:
PDFЛитература
1. Козичев В.Н., Протасов А.А., Ширманов А.В. Автоматизированные системы управления специального назначения: монография. М.: ООО Припп «Новые авторы», 2019. – 448 с.
2. Монаппа К.А. Анализ вредоносных программ. М.: ДМК Пресс, 2018. – 452 с.
3. Холмогоров В. Pro Вирусы: Издание третье, переработанное и дополненное. СПб.: ООО «Страта», 2018. – 162 с.
4. Скрыль К.С. Системный взгляд на проблему исследования механизмов воздействия вредоносных программ в интересах выявления противоправных действий в сфере компьютерной информации. Наука производству. 2006, вып. 3(89), с. 41–43. – EDN: HTJAUJ.
5. Зайцев О. Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита. СПб.: БХВ-Петербург, 2006. – 304 с.
6. Нестерова Н.А., Мейдер Д.В. Современные угрозы информационной безопасности предприятия в киберпространстве. Вестник Донецкого национального университета. Серия В. Экономика и право. Донецк: «Донецкий национальный университет экономики и торговли имени Михаила Туган-Барановского» 2020, № 3, с. 108–115. – EDN: JRGONW.
7. Касперский Е.В. Компьютерное zловредство. СПб.: Питер, 2007. – 208 с.
8. Хворов Р.А и др. Методические основы оптимизации механизмов антивирусной защиты резидентного типа. Приборы и системы. Управление, контроль, диагностика. 2015, № 4, с. 7–13. URL: https://bik.sfu-kras.ru/elib/view?id=PRSV-ukod/2015/4-737466 (дата обращения:14.03.2024).
9. Скрыль С.В, Зыбин Д.Г., Голубков Д.А., Арутюнова В.И. Методические основы оптимизации механизмов антивирусной защиты сеансового типа. Промышленные АСУ и контроллеры. 2016, № 9, c. 57–63. – EDN: WMISPT.
10. Скрыль С.В., Атласов И.В., Багаев М.А., Мещерякова Т.В., Гундарев В.В. Математическое представление функционального резерва для реализации технологического управления программными средствами защиты информации от несанкционированного доступа в компьютерной системе. Информация и безопасность. Воронеж: Воронежский государственный технический университет. 2012, вып. 2, с. 241–244. – EDN: PEHYYF.
11. Скрыль С.В., Асеев В.Н., Хворов Р.А. Основные положения концепции построения исследовательской среды адаптивного управления процессом обеспечения защищенности информационных ресурсов автоматизированной системы управления авиации от вирусных атак. Вестник Академии военных наук. 2023, № 4(85), c. 93–99. – EDN: AZZPIA.
12. Ланкин О.В., Джоган В.К., Малышев А.А., Сычев В.М. Об особенностях преобразования вероятностных показателей эффективности защиты информации. Информация и безопасность. Воронеж: Воронежский государственный технический университет. 2010, вып. 2, с. 297–298. – EDN: MSYGGX.
13. Сычев В.М. Основные направления расширения модели внутреннего нарушителя информационной безопасности. Вестник МГТУ им. Н.Э. Баумана. Серия «Приборостроение». 2016, № 2(107), c. 125–137. – EDN: VWKVRD.
14. Скрыль Сергей В. и др. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 28, № 1, с. 84–94, 2021.
DOI: http://dx.doi.org/10.26583/bit.2021.1.07. – EDN: NOWDER.
15. Чефранова А.О. Технология построения VPN ViPNet. М.: Горячая линия – Телеком, 2018. – 338 с.
16. Касперски К. Записки исследователя компьютерных вирусов. СПб.: Питер, 2006. – 316 с.
17. Мещерякова, Т.В. Арутюнова В.И. Модель нарушения безопасности информации с применением вредоносных программ. Охрана, безопасность и связь – 2016: материалы международной научно-практической конференции. Воронеж: Воронежский институт МВД России. 2017, c. 80–84.
18. Сычев М.П., Гайфулин В.В., Сычев В.М., Вайц Е.В., Абачараева Э.Р. Киберустойчивость информационной инфраструктуры: модели исследования. М.: РУСАЙНС, 2021. – 256 с. – EDN: CZBYSE.
19. Сычев М.П., Гайфулин В.В., Вайц Е.В., Скрыль К.С., Хворов Р.А. Методика оценки угроз безопасности информации ФСТЭК России как инструмент исследования компьютерных атак на информационные ресурсы автоматизированных систем управления специального назначения. Приборы и системы: управление, контроль, диагностика. М.: Научтехлитиздат. 2022, № 1, c. 18–23.
DOI: 10.25791/pribor.1.2022.1316. – EDN: VSXHDP.
20. Хворов Р.А., Федюнин П.А. и др. Система управления защитой информации. Патент на изобретение RU 2757927 C1, 25.10.2021. Заявка № 2020142632 от 22.12.2020.
DOI: http://dx.doi.org/10.26583/bit.2024.2.01
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.