МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ЕЕ НОСИТЕЛЕЙ
Новохрестов Алексей Константинович , Конев Антон Александрович , Шелупанов Александр Александрович , Егошин Николай Сергеевич
2017 / Том 21 №12 (131) 2017 [ Информатика, вычислительная техника и управление ]
ЦЕЛЬ. Оценка качества систем защиты требует построения модели системы и модели угроз. При этом необходимо учитывать стандарты по защите информации, а также минимизировать влияние субъективного мнения эксперта и вероятностных факторов. МЕТОДЫ. Специфика исследования заключается в том, что за основу при построении моделей документооборота и угроз было принято, что действия, направленные на информацию и ее носители, могут происходить в разных средах: видовой, физической, виртуальной и среде сигналов. РЕЗУЛЬТАТЫ И ИХ ОБСУЖДЕНИЕ. Результатом проведенного исследования стали базовая модель документооборота и разработанная на ее основе модель документооборота для разных типов информации и для разных типов носителей информации. Также были выделены типовые угрозы для каждого документопотока. ВЫВОДЫ. С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, использование которой приводит к формализации процесса составления перечня угроз и минимизации влияния субъективного мнения эксперта. Отказ от использования модели нарушителя в процессе построения перечня угроз позволяет исключить влияние вероятностных факторов.
Ключевые слова:
формализованная модель, документооборот, документопоток, угроза, носитель информации, канал передачи
Библиографический список:
- Ступина А.А., Золотарев А.В. Сравнительный анализ методов решения задачи оценки защищенности автоматизированных систем // Вестник СибГАУ. 2012. № 4 (44). С. 56–61.
- Бурькова Е.В. Задача оценки защищенности информационных систем персональных данных // Вестник Чувашского университета. 2016. № 1. С. 112–118.
- Конев А.А., Давыдова Е.М. Подход к описанию структуры системы защиты информации // Доклады ТУСУР. 2013. № 2 (28). С. 107–111.
- Рытов М.Ю., Лавров А.С. Формализация критериев выбора состава средств защиты информационных систем на основе оценки показателей угроз и уязвимостей // Информационная безопасность. 2012. Т. 15. № 1. С. 109–112.
- Коломиец В.В. Метод получения вербальных показателей защищенности системы // Вестник Новосибирского государственного университета. 2014. Т. 12. №2. С. 42–47.
- Душкин А.В., Демченков А.В. Аналитическая модель оценки эффективности обеспечения защиты данных от угроз нарушения целостности в информационных системах // Вестник Воронежского института МВД России. 2015. № 1. С. 87–95.
- Jouini M., Rabai L., Aissa A. Classification of security threats in information systems // Procedia Computer Science. 2014. Vol. 32. P. 489–496.
- Jouini M., Rabai L. Scalable Threats Classification Model in Information Systems // Proceedings of the 9th International Conference on Security of Information and Networks (SIN’2016). 2016. P. 141–144.
- Шувалов И.А., Семенчин Е.А. Математическая модель воздействия угроз на информационную систему обработки персональных данных // Фундаментальные исследования. 2013. №10-3. С. 529–533.
- Oladimeji E.A., Supakkul S., Chung L. Security threat modeling and analysis: a goal-oriented approach // Proceedings of the 10th ASTED International Conference on Software Engineering and Applications (SEA’2006). 2006. P. 178–185.
- Газизов Т.Т., Мытник А.А., Бутаков А.Н. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса // Доклады ТУСУР. 2014. № 2 (32). С. 47–50.
- Тулиганова Л.Р., Павлова И.А., Машкина И.В. Разработка моделей объекта защиты и угроз нарушения безопасности в информационной системе, базирующейся на технологии виртуализации // Известия ЮФУ. Технические науки. 2014. № 8 (157). С. 32–41.
- Novokhrestov A., Konev A. Mathematical model of threats to information systems // AIP conference proceedings (Tomsk, 26–29 April 2016). Tomsk, 2016. Vol. 1772. P. 060015.
- Новохрестов А.К., Никифоров Д.С., Конев А.А., Шелупанов А.А. Модель угроз безопасности автоматизированной системы коммерческого учета энергоресурсов // Доклады ТУСУР. 2016. Т. 19. № 3. С. 111–114.
Файлы: