Моделирование информационных процессов в интегрированных системах безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №17 (203) апрель 2018 г.

Дата публикации: 30.04.2018

Статья просмотрена: 349 раз

Библиографическое описание:

Нуруллаев, М. М. Моделирование информационных процессов в интегрированных системах безопасности / М. М. Нуруллаев. — Текст : непосредственный // Молодой ученый. — 2018. — № 17 (203). — С. 26-27. — URL: https://moluch.ru/archive/203/49823/ (дата обращения: 16.10.2024).



В данной статье раскрываются этапы моделирования информационных процессов в интегрированных системах безопасности (ИСБ) в условиях обеспечения защиты информации от несанкционированного доступа (НСД), а также рассматривается формализация информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД.

Ключевые слова: интегрированная система безопасности, защита информации, несанкционированный доступ, автоматизированный контроль доступа, аналитическая модель, информационные процессы.

Информационная безопасность, иногда сокращенная до InfoSec, — это практика предотвращения несанкционированного доступа, использования, раскрытия, нарушения, изменения, проверки, регистрации или уничтожения информации. Это общий термин, который может использоваться независимо от формы, которую могут принимать данные (например, электронные, физические). [1] Первоочередной задачей информационной безопасности является сбалансированная защита конфиденциальности, целостности и доступности данных (также известная как триада ЦРУ), при этом акцент делается на эффективной реализации политики, без снижения производительности организации. [2] Это достигается в значительной степени благодаря многоэтапному процессу управления рисками, который идентифицирует активы, источники угроз, уязвимости, потенциальное воздействие и возможные меры контроля, а затем оценивает эффективность плана управления рисками.

Чтобы стандартизировать эту дисциплину, ученые и специалисты сотрудничают и стремятся установить базовые рекомендации, политики и отраслевые стандарты в отношении пароля, антивирусного программного обеспечения, брандмауэра, программного обеспечения для шифрования, юридической ответственности и стандартов обучения пользователей / администраторов. [1] Эта стандартизация может быть далее обусловлена ​​широким спектром законов и правил, которые влияют на доступ к данным, их обработку, хранение и передачу данных. Однако внедрение любых стандартов и руководств внутри организации может иметь ограниченный эффект, если культура непрерывного совершенствования не будет принята. Анализ методологии математического моделирования [2] с целью разработки методического аппарата для исследования процессов защиты информации от НСД в ИСБ в целом, и процессов обеспечения автоматизированного контроля доступа пользователей к информации в этих системах в частности дает основание полагать о предпочтительности класса аналитических моделей. Целью аналитического моделирования исследуемых процессов является количественное обоснование способов повышения эффективности защиты информации от НСД в ИСБ на основе автоматизированного контроля доступа пользователей к информации в этих системах. Разработка подобного рода аналитических моделей проходит в несколько этапов [1]. Основными из них являются:

1 — функциональное представление информационных процессов в ИСБ в условиях защиты информации от НСД;

2 — формирование на основе функционального представления формализованного описания этих процессов;

3 — обоснование, с учетом формализованного представления исследуемых процессов, формата аналитических моделей для исследования информационных процессов в ИСБ в условиях защиты информации от НСД;

4 — планирование и проведение вычислительных экспериментов с аналитическими моделями для количественного обоснования способов повышения эффективности защиты информации от НСД в ИСБ на основе автоматизированного контроля доступа пользователей к информации в этих системах.

Основное содержание первого этапа состоит в функциональной декомпозиции целевой функции исследуемых процессов, идентификации ее функциональных элементов и взаимосвязей и их описание в терминах функционального моделирования. Этап формализованного представления информационных процессов в ИСБ в условиях защиты информации от НСД состоит в формировании описания этих процессов в форме, позволяющей математически интерпретировать обоснованные показатели их эффективности. На этапе обоснования аппарата для аналитического моделирования исследуемых процессов производится выбор необходимого формата аналитических выражений, соответствующего математической интерпретации показателей эффективности этих процессов. На последнем этапе разрабатывается план вычислительных экспериментов с аналитическими моделями исследуемых процессов, обосновываются критерии выбора вариантов моделирования этих процессов и определяются количественные характеристики способов повышения эффективности защиты информации от НСД в ИСБ на основе автоматизированного контроля доступа пользователей к информации в этих системах. В последующих разделах данной главы рассматривается методический аппарат реализации каждого из рассмотренных этапов разработки аналитических моделей информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД в этих системах. Анализ особенностей реализации информационных процессов в ИСБ в условиях защиты информации от НСД как объекта моделирования, приводит к необходимости обоснования методов моделирования этих процессов и принципов построения моделей информационных процессов, процессов воздействия угроз нарушения целостности и доступности информации, а также процессов ее защиты от НСД как фактора возможности реализации такого рода угроз.

К настоящему времени для исследования такого рода процессов разработано большое число математических моделей. На определенном этапе развития теории моделирования и информационной безопасности они сыграли свою огромную положительную роль в обосновании направлений повышения эффективности функционирования информационных систем в условиях угроз информационной безопасности [1]. Вместе с тем, концепция построения этих моделей, основанная на комбинации аналитического и имитационного подходов негативным образом, сказалась на результатах проводимых исследований. Главной причиной этого явилась низкая точность количественной оценки моделируемых характеристик и как следствие — возможность использования результатов лишь для общих рекомендаций в исследуемой области. Вместе с тем известно, что основным инструментом повышения точности математических моделей конкретного класса либо аналитических, либо имитационных являются критерий оценки адекватности результатов моделирования. В соответствии с этим положением в диссертации применяется аппарат аналитического моделирования и специально разработанные критерии адекватности предложенных в работе аналитических моделей, которые учитывают особенности задачи диссертационного исследования. Разработанное формализованное описание информационного процесса в ИСБ и процесса защиты информации от НСД в этих системах является переходом от функционального описания этих процессов к математическому представлению соответствующих показателей и составляет основу для разработки соответствующих аналитических моделей.

Литература:

  1. Багринцева О. В. Формализованное представление информационных процессов в условиях угроз нарушения целостности и доступности информации/ Скрыль С. В. и др.// Телекоммуникации. — Москва: Наука и технологии, 2015. № 3. С. 26–33.
  2. Хайитова И. И. Методы и средства обеспечения безопасности // Молодой ученый. — 2017. — № 4. — С. 187–188. — URL https://moluch.ru/archive/138/38796/
Основные термины (генерируются автоматически): процесс, автоматизированный контроль доступа, информационная безопасность, модель, условие защиты информации, аналитическое моделирование, интегрированная система безопасности, условие обеспечения защиты информации, количественное обоснование способов повышения эффективности защиты информации, функциональное представление.


Ключевые слова

защита информации, информационные процессы, несанкционированный доступ, интегрированная система безопасности, автоматизированный контроль доступа, аналитическая модель

Похожие статьи

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Программно-информационные средства экспертных исследований задач сетевого администрирования

информационных средств экспертных исследований, направленных на решение задач сетевого администрирования. Рассматриваются важнейшие вопросы экспертного оценивания, методы и способы обработки полученных результатов оценивания, а так же алгоритм пр...

Анализ существующих подходов к автоматизации банковской деятельности

В статье представлен некоторые понятия, являющиеся базисом при использовании автоматизированных банковских технологий и систем, а также общие требования, предъявляемые к автоматизированным информационным банковским системам (АИБС). Рассматривается вз...

Методы оценки информационной безопасности сетей телекоммуникаций

В данной статье рассмотрены современное состояние и подходы к оценке информационной безопасности сетей телекоммуникации. Дан краткий анализ задач оценки информационной безопасности. Оценка информационной безопасности производится с целью проверки соо...

Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем

В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Информационная безопасность автоматизированных систем управления

В статье рассматривается проблема защищенности автоматизированных систем от внешних и внутренних воздействий; описаны требования к автоматизированной системе и этапы организации информационной защиты; рассмотрены технические и административные методы...

Системный подход к мониторингу технического состояния зданий и сооружений

Системный подход к мониторингу технического состояния зданий и сооружений представляет собой комплексный и всесторонний подход, позволяющий анализировать и управлять состоянием и безопасностью объектов. В данной статье рассматриваются основные принци...

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Основные аспекты управления рисками информационной безопасности

Статья посвящена процессу управления рисками информационной безопасности. Описываются основные компоненты безопасности, их взаимодействие, а также возможные сценарии реализации инцидента информационной безопасности. Рассматриваются этапы процесса упр...

Похожие статьи

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Программно-информационные средства экспертных исследований задач сетевого администрирования

информационных средств экспертных исследований, направленных на решение задач сетевого администрирования. Рассматриваются важнейшие вопросы экспертного оценивания, методы и способы обработки полученных результатов оценивания, а так же алгоритм пр...

Анализ существующих подходов к автоматизации банковской деятельности

В статье представлен некоторые понятия, являющиеся базисом при использовании автоматизированных банковских технологий и систем, а также общие требования, предъявляемые к автоматизированным информационным банковским системам (АИБС). Рассматривается вз...

Методы оценки информационной безопасности сетей телекоммуникаций

В данной статье рассмотрены современное состояние и подходы к оценке информационной безопасности сетей телекоммуникации. Дан краткий анализ задач оценки информационной безопасности. Оценка информационной безопасности производится с целью проверки соо...

Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем

В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Информационная безопасность автоматизированных систем управления

В статье рассматривается проблема защищенности автоматизированных систем от внешних и внутренних воздействий; описаны требования к автоматизированной системе и этапы организации информационной защиты; рассмотрены технические и административные методы...

Системный подход к мониторингу технического состояния зданий и сооружений

Системный подход к мониторингу технического состояния зданий и сооружений представляет собой комплексный и всесторонний подход, позволяющий анализировать и управлять состоянием и безопасностью объектов. В данной статье рассматриваются основные принци...

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Основные аспекты управления рисками информационной безопасности

Статья посвящена процессу управления рисками информационной безопасности. Описываются основные компоненты безопасности, их взаимодействие, а также возможные сценарии реализации инцидента информационной безопасности. Рассматриваются этапы процесса упр...

Задать вопрос