О ВОЗМОЖНОСТИ СОВЕРШЕНСТВОВАНИЯ ПРОЦЕДУР КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ОТ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Сергей В. Скрыль, Анастасия А. Ицкова, Кирилл Е. Ушаков

Аннотация


В статье формируется функциональная модель механизмов защиты от несанкционированного доступа (НСД) на объектах информационной инфраструктуры (КИИ). Определяется содержание мер защиты, применяемых при этом техник и этапов их реализации. Обосновывается порядок выполнения отдельных функциональных компонент структурного представления целевой функции «Защиты информации объектов КИИ от НСД». Иллюстрируется последовательность реализации этих компонент в виде смены состояний марковского процесса построения такой модели. Приводится таблица соответствия перечня процедур, выполняемых нарушителем в процессе реализации угрозы НСД к информации объекта КИИ процедурам защиты информации, демонстрируется возможность перехода от описания мер защиты информации от НСД на объектах КИИ в терминах функционального моделирования к математическому представлению временных характеристик функциональных компонент целевой функции защиты. Приводятся соответствующие аналитические выражения для различных вариантов представления порядка выполняемых функциональных компонент.

Ключевые слова


защита от несанкционированного доступа, объект критической информационной инфраструктуры, функциональное моделирование, функциональные компоненты, временные характеристики функциональных компонент.

Полный текст:

PDF

Литература


1. Скрыль, Сергей В.; Ицкова, Анастасия А.; Хасин, Евгений В. О возможности совершенствования процедур количественной оценки угроз несанкционированного доступа к информации объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.],
т. 30, № 4, с. 61–73, 2023. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2023.4.03.

2. Скрыль С.В., Сычев В.М., Мещерякова Т.В., Гайфулин В.В., Суворов А.А. Методические аспекты построения функциональной модели угроз несанкционированного доступа к компьютерной информации. Промышленные АСУ и контроллеры. 2019, № 11, c. 48–59.
DOI: 10.25791/asu.11.2019.998. – EDN: EJKVAK.

3. Скрыль С.В., Карпычев В.Ю., Потанин В.Е. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации. Наука производству. № 3(89), 2006,
c. 30–31. – EDN: HTJASV.

4. Скрыль С.В. и др. Функциональное моделирование как методология исследования конфиденциальности информационной деятельности. Интеллектуальные системы (INTELS’ 2010): Труды Девятого международного симпозиума. М.: МГТУ им. Н.Э. Баумана. 2010, С. 590–593.

5. Волкова С.Н., Дерябин А.С. Функциональное моделирование, как инструмент исследования механизмов защиты информации. Информация и безопасность. Воронеж: ВГТУ. 2010, Вып. 2,
c. 303–304. – EDN: MSYGIB.

6. Сычев А.М. и др. Классификационные основания для синтеза системы характеристик эффективности мер реагирования на угрозы безопасности электронного банкинга. Промышленные АСУ и контроллеры. 2017, № 7, c. 44–52. – EDN: ZCQGJV.

7. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров). М: Наука,
1974. – 832 с.

8. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Сов. радио, 1977. – 488 с.

9. Чжун Кай-лай. Однородные цепи Маркова. Перев. с англ. – М.: Мир, 1964. – 425 с.

10. Кемени Дж. Дж., Снелл Дж. Л. Конечные цепи Маркова. Перев. с англ. М.: Наука. 1970. – 272 с.

11. Сычев А.М., Гайфулин В.В., Зеленцов В.В., Пономарев М.В., Тегенцев И.М. Основные теоретические положения методологии оценки характеристик мер обеспечения безопасности информации. Авиакосмическое приборостроение. 2018, № 8, с. 46–53. – EDN: ALESTB.

12. Скрыль С.В. и др. Математические модели временных характеристик угроз несанкционированного доступа к компьютерной информации. Промышленные АСУ и контроллеры. 2019, № 11, с. 60–65.
DOI: 10.25791/asu.11.2019.999. – EDN: PEUEDV.

13. Сычев А.М. и др. Оценка защищенности информации от вирусных атак: Существующий и перспективный методический аппарат. Промышленные АСУ и контроллеры. 2018, № 9, c. 51–62. – EDN: YABXKX.

14. Пономаренко С.А., Скрыль С.В. Математическое моделирование как инструмент исследования механизмов защиты информации. Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции. Ч. 2. Воронеж: Воронежский институт МВД России. 2014, c. 169–171. – EDN: UQBVRT.

15. Джоган, В.К.; Курило, А.П. Защищенность информационных ресурсов компьютерных систем как система показателей эффективности защиты информации. Безопасность информационных технологий, [S.l.], т. 18, №. 4, с. 164–169, 2011. ISSN 2074-7136. URL: https://bit.mephi.ru/index.php/bit/article/view/606 (дата обращения: 27.05.2024).

16. Джоган, В.К.; Курило, А.П.; Шимон, Н.С. Особенности синтеза системы показателей эффективности защиты информации в компьютерных системах. Безопасность информационных технологий, [S.l.],
т. 18, № 4, с. 170–175, 2011. ISSN 2074-7136. URL: https://bit.mephi.ru/index.php/bit/article/view/607 (дата обращения: 27.05.2024).

17. Сычев А.М. и др. Проблема синтеза системы показателей для оценки качества защиты информации / Вопросы защиты информации. М.: Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт межотраслевой информации – Федеральный информационно-аналитический центр оборонной промышленности». 2010, № 4, с. 51–57. –
EDN: MWFALJ.

18. Никулин С.С., Сычев А.М. Требования к методологическому аппарату синтеза системы характеристик качества обеспечения защиты информации. Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России. 2015, №. 1, c. 96–104.
URL: https://cyberleninka.ru/article/n/trebovaniya-k-metodologicheskomu-apparatu-sinteza-sistemy-harakteristik-kachestva-obespecheniya-zaschity-informatsii (дата обращения: 27.05.2024).




DOI: http://dx.doi.org/10.26583/bit.2024.3.04

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.