Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри — Маркова
Ключевые слова:
показатель эффективности, показатель эффективности, структурно-функциональная модель, структурно-функциональная модель, сеть Петри — Маркова, сеть Петри — Маркова, система электронного документооборота, система электронного документооборота, угроза безопасности, угроза безопасности, мера защиты, мера защиты, вероятность обнаружения, вероятность обнаружения, система обнаружения вторжений, система обнаружения вторжений, система антивирусной защиты, система антивирусной защитыАннотация
Традиционные подходы к оцениванию эффективности защиты информации, основанные на сравнении возможностей реализации угроз безопасности информации в условиях отсутствия и применения мер защиты, не позволяют анализировать динамику пресечения мерами защиты процессов реализации угроз. Предложен новый показатель эффективности защиты электронных документов, позволяющий оценивать возможности опережения мерами защиты процесса реализации угроз в системах электронного документооборота и учитывающий вероятностно-временные характеристики динамики применения мер защиты и реализации угроз электронным документам. Разработаны с использованием аппарата сетей Петри — Маркова математические модели и получены аналитические соотношения для расчета предложенного показателя на примере реализации угрозы «туннелирования трафика» (размещение пакетов нарушителя в пакетах доверенного пользователя) и несанкционированного доступа (сетевых атак) к электронным документам, а также угрозы внедрения вредоносной программы путем проведения атаки «неслепой IP-спуфинг» (подмены сетевого адреса). Приведены примеры расчета предложенного показателя и графики его зависимости от вероятности обнаружения сетевых атак системой обнаружения вторжений и от вероятности обнаружения вредоносных программ системой антивирусной защиты. Получены количественные зависимости эффективности защиты электронных документов за счет опережения мерами защиты процессов реализации угроз как от вероятности обнаружения вторжения или вероятности обнаружения вредоносной программы, так и от соотношения времени, затрачиваемого системой защиты на обнаружение попытки реализации угрозы и принятие мер по пресечению процесса ее реализации, и времени реализации угрозы. Модели позволяют не только оценивать эффективность мер защиты электронных документов от угроз уничтожения, копирования, несанкционированных изменений и тому подобное, но и количественно обосновывать требования к времени реакции адаптивных систем защиты на обнаруживаемые действия, направленные на нарушение безопасности электронных документов, а также выявлять слабые места в системах защиты, связанные с динамикой реализации угроз и реакцией на такие угрозы систем защиты электронного документооборота.
Литература
2. Скоредова Ю.В., Гречишников Е.В., Кравченко А.С., Ланкин О.В. Анализ методик автоматизированной оценки угроз и рисков информационной безопасности информационно-телекоммуникационных систем // Вестник Воронежского института ФСИН России. 2017. № 3. C. 128–133.
3. Скрыль С.В. и др. Вероятностные модели информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа // Телекоммуникации. 2015. № 6. С. 26–31.
4. Muratkhan R., Satybaldina D.Z. Quantitative method of information security risk assessment by multicomponent threats // Life Science Journal. 2014. vol. 11. no. 11. pp. 372–375.
5. Al Hadidi M. et al. Methods of risk assessment for information security management // International Review on Computers and Software. 2016. vol. 11. no. 2. pp. 81–91.
6. Anisimov V.G., Zegzhda P.D., Anisimov E.G., Bazhin D.A. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences. 2016. vol. 50. no. 8. pp. 717–721.
7. Кукин С.А., Печерский А.В. Управление рисками информационных угроз для системно связанных объектов // Сборник статей XV Международной научно-практической конференции «Современные технологии документооборота в бизнесе, производстве и управлении». 2015. С. 41–44.
8. Makarevich O., Mashkina I., Sentsova A. The method of the information security risk assessment in cloud computing systems // Proceedings of the 6th International Conference on Security of Information and Networks. 2013. pp. 446–447.
9. Язов Ю.К., Соловьев С.В. Защита информации в информационных системах от несанкционированного доступа // Воронеж: Кварта. 2015. 440 с.
10. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. Издание второе, переработанное и дополненное // М.: Наука. 1987.
11. Котов В.Е. Сети Петри // М.: Наука. 1984. 160с.
12. Brissaud F., Luiz F. Average probability of a dangerous failure on demand: different modelling methods, similar results // arXiv preprint arXiv: 1501.06487. 2015.
13. Yang M., Wang M., Qu Y. Modeling and performance analysis of the emergency rescue logistics system based on Petri nets // Journal of Hebei University of Science and Technology. 2017. vol. 38(3). pp. 269–277.
14. Vazquez C.R., Silva M. Stochastic Continuous Petri Nets: An Approximation of Markovian Net Models // IEEE Transactions on Systems, Man, and Cybernetics – Part A: Systems and Humans. 2011. vol. 42. no. 3. pp. 641–653.
15. Игнатьев В.М., Ларкин Е.В. Сети Петри-Маркова // ТулГТУ. 1994.
16. Mohan L.N., Anjaneyulu G.S.G.N. A secured digital signature using conjugacy and DLP on non-commutative group over finite field // Proceedings of the 5th International Conference on Frontiers in Intelligent Computing: Theory and Applications. 2017. pp. 457–465.
17. Detken K.O. et al. SIEM approach for a higher level of it security in enterprise networks // 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). 2015. vol. 1. pp. 322–327.
18. Majeed A. et al. Near-miss situation based visual analysis of SIEM rules for real time network security monitoring // Journal of Ambient Intelligence and Humanized Computing. 2018. vol. 10. no. 4. pp. 1509–1526.
19. Martinasek Z., Blazek P., Silhavy P., Smekal D. Methodology for correlations discovery in security logs // 2017 9th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT). 2017. pp. 294–298.
20. Тихонов В.И. Статистическая радиотехника // М.: Сов. радио. 1966.
21. Климов Г.П. Стохастические системы массового обслуживания // М.: Наука. 1966.
22. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследований систем // М.: Сов радио. 1974. 240 с.
23. Авсентьев О.С. Рубцова И.О. Обобщенное представление информационных процессов в системах электронного документооборота специального назначения в условиях угроз безопасности информации // Вестник Воронежского института МВД России. 2017. № 4. С. 108–115.
24. Hallé S. et al. Decentralized enforcement of document lifecycle constraints // Information Systems. 2018. vol. 74. pp. 117–135.
25. Язов Ю.К., Панфилов В.В. Моделирование динамики реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова // Информация и безопасность. 2006. Т. 9. № 1. С. 117–123.
26. Основные функции системы СЭД «ДЕЛО». URL: http://www.interface.ru/home.asp?artid=21844 (дата обращения: 27.07.2019).
Опубликован
Как цитировать
Раздел
Copyright (c) 2019 Юрий Константинович Язов, Олег Сергеевич Авсентьев, Александр Олегович Авсентьев, Ирина Олеговна Рубцова
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).