Моделирование процессов нарушения информационной безопасности критической инфраструктуры
Ключевые слова:
критическая инфраструктура, информационная безопасность, операционный комплекс, модель нарушителя, процессы нарушения безопасности, показатель эффективности, стохастический супериндикаторАннотация
Рассматриваются принципы оценивания эффективности действий нарушителя в критической инфраструктуре. Представлен «операционный комплекс» моделирования процессов нарушения информационной безопасности. Исследованы неопределенности процесса моделирования нарушителя и пути их устранения. Разработана математическая модель агрегированного показателя эффективности действий нарушителя, которая снимает ряд ограничений существующих вероятностных моделей случайных явлений в области информационной безопасности. Модель носит название стохастического супериндикатора и предназначена для исследования конфликтных ситуаций в критической инфраструктуре.Литература
1. Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК России). URL: http://fstec.ru (дата обращения: 27.01.2015).
2. Горбачев И.Е., Еремеев М.А., Андрушкевич Д.В. Методологические основы оценивания эффективности действий сторон информационного конфликта в инфотелекоммуникационных системах // Материалы 23-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. С-Пб.: Издательство Политехнического университета. 2014. С. 11–13.
3. Горбачев И.Е., Еремеев М.А. К вопросу о применении стохастического супериндикатора в задачах оценивания защищенности информации в автоматизированных систем // Проблемы информационной безопасности. Компьютерные системы. 2013. № 2. С. 20–25.
4. Горбачев И.Е., Еремеев М.А. Подход к применению методов стохастической индикации в задачах оценивания эффективности защиты информации в автоматизированных системах // Материалы 22-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. CПб.: Издательство Политехнического университета. 2013. С. 14–16.
5. Петухов Г.Б., Якунин В.И. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем // М.: АСТ. 2006. 504 с.
6. Горбачев И.Е., Еремеев М.А. Особенности технологии маскирования информационных ресурсов с применением обманных систем и управлением поведением нарушителя // Материалы 23-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. С-Пб.: Издательство Политехнического университета. 2014. С. 13–15.
7. Бирюков Д.Н., Ломако А.Г. Подход к построению системы предотвращения киберугроз // Проблемы информационной безопасности. Компьютерные системы. 2013. №2. С. 13–19.
8. Чечулин А. А. Методика оперативного построения, модификации и анализа деревьев атак // Труды СПИИРАН. Вып. 3(26). СПб: Наука. 2013. С. 40–53.
9. ГОСТ Р ИСО/МЭК 18045-2013. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий // М.: Госстандарт России. 2014.
2. Горбачев И.Е., Еремеев М.А., Андрушкевич Д.В. Методологические основы оценивания эффективности действий сторон информационного конфликта в инфотелекоммуникационных системах // Материалы 23-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. С-Пб.: Издательство Политехнического университета. 2014. С. 11–13.
3. Горбачев И.Е., Еремеев М.А. К вопросу о применении стохастического супериндикатора в задачах оценивания защищенности информации в автоматизированных систем // Проблемы информационной безопасности. Компьютерные системы. 2013. № 2. С. 20–25.
4. Горбачев И.Е., Еремеев М.А. Подход к применению методов стохастической индикации в задачах оценивания эффективности защиты информации в автоматизированных системах // Материалы 22-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. CПб.: Издательство Политехнического университета. 2013. С. 14–16.
5. Петухов Г.Б., Якунин В.И. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем // М.: АСТ. 2006. 504 с.
6. Горбачев И.Е., Еремеев М.А. Особенности технологии маскирования информационных ресурсов с применением обманных систем и управлением поведением нарушителя // Материалы 23-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. С-Пб.: Издательство Политехнического университета. 2014. С. 13–15.
7. Бирюков Д.Н., Ломако А.Г. Подход к построению системы предотвращения киберугроз // Проблемы информационной безопасности. Компьютерные системы. 2013. №2. С. 13–19.
8. Чечулин А. А. Методика оперативного построения, модификации и анализа деревьев атак // Труды СПИИРАН. Вып. 3(26). СПб: Наука. 2013. С. 40–53.
9. ГОСТ Р ИСО/МЭК 18045-2013. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий // М.: Госстандарт России. 2014.
Опубликован
2015-03-10
Как цитировать
Горбачев, И. Е., & Глухов, А. П. (2015). Моделирование процессов нарушения информационной безопасности критической инфраструктуры. Труды СПИИРАН, 1(38), 112-135. https://doi.org/10.15622/sp.38.7
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).