(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

ФОРМИРОВАНИЕ МОДЕЛИ НАРУШИТЕЛЯ

 

Николай С. Егошин, Антон А Конев, Александр А. Шелупанов


Аннотация


Под моделью нарушителя понимаются предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. Модель нарушителя является важной частью информационной безопасности организации. Важно понимать, что игнорирование или недобросовестное построение модели "для галочки" может серьезно отразиться на сохранности конфиденциальной информации и привести к ее потере. Модель нарушителя носит неформальный характер, и, как следствие, не существует строго однозначной методики по составлению таковой. Множество авторов в научно-технической литературе описывает различные методы классификации нарушителей, меж тем многие специалисты по информационной безопасности, работающие на предприятиях, вынуждены составлять свои нормативно-методические документы, так как существующие модели далеко не всегда удовлетворяют всем особенностям работы организации. Несмотря на то, что многие модели имеют высокий уровень корреляции между классификационными признаками, выработать единую модель до сих пор не удалось. В данной работе предпринимается попытка разработки своей собственной методики формирования модели нарушителя. Перед началом работы были сформированы следующие задачи научно-исследовательской работы: 1) изучить существующие методики построения модели нарушителя; 2) выявить недостатки существующих методик; 3) разработать модель нарушителя и методику составления перечня наиболее вероятных нарушителей, учитывающую выявленные недостатки. В ходе работы были проанализированы несколько существующих моделей нарушителя, в результате этого были выявлены их недостатки и определены сложности, на которые было обращено внимание при разработке собственной модели нарушителя. В разработанной модели были построены причинно-следственные связи между элементами модели и цепочками предполагаемых последствий, описаны и ранжированы возможные виды предполагаемых нарушителей. Модель позволяет строить более полное описание нарушителя информационной безопасности.

Ключевые слова


модель нарушителя; модель угрозы; информационная безопасность; конфиденциальная информация

Полный текст:

PDF

Литература


1 Герасименко В. А. Основы защиты информации в автоматизированных системах: В 2 кн. - Кн. 2. - М.: Энергоатомиздат, 1994. - 176 с.

2 Стефаров А. П., Жукова М. Н. О сравнении моделей нарушителя правил разграничения доступа в автоматизированных системах // Информационное противодействие угрозам терроризма. 2013. № 20. С. 147-151.

3 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка): методика, утв. ФСТЭК РФ 15.02.2008 // Собрание законодательства. 2008. 156 с.

4 Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации [Текст] : утв. Руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/54-144. - М., 2008. - 20 с.

5 Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: руководящий документ, утв. РД Гостехкомиссии 30.03.1992.

6 Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли: методика, одобрено секцией №1 Научно-технического совета Минкомсвязи России "Научно-техническое и стратегическое развитие отрасли" от 21.04.2010.

7 Белоножкин В. И. Модель нарушителя безопасности региональной антитеррористической ИАС. // Информация и безопасность. 2006. № 2. С. 155-157.

8 Федюнина А. П., Коломина И. В. Неформальная модель нарушителя в информационной сфере. // Вестник Астраханского государственного технического университета. 2007. № 3. С. 166-168.

9 Гришина Н. В. Модель потенциального нарушителя объекта информатизации. // Известия ЮФУ. Технические науки. 2003. С. 356-358

10 Аютова И. В. Модель нарушителя безопасности ВУЗа // Сборники конференций НИЦ Социосфера. № 8. 2012. С. 372-388. 

11 Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты. // Известия Юго-Западного государственного университета. Серия: управление, вычислительная техника, информатика, медицинское приборостроение. 2013. № 1. С. 171-173.

12 Десницкий В.А., Чеулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами. // Технические науки - от теории к практике. 2014. № 39. С. 7-21.

13 Novokhrestov A., Konev A. Mathematical model of threats to information systems // AIP conference proceedings. 2016. vol. 1772. pp. 060015.

14 Скрыль С. В., Исаев О. В. Имитационное моделирование процесса преодоления "моделью" нарушителя комплексов средств охраны. // Вестник Воронежского института ФСИН России. 2013. № 1. С. 65-67.

15 Конев А.А., Давыдова Е.М. Подход к описанию структуры системы защиты информации // Доклады ТУСУР. 2013. №2(28). С. 107-111.

Файлы для загрузки


 Распечатать »
 Правила публикации »
  Обсудить материал в конференции Дискуссии и обсуждения общего плана »
Написать редактору 
 Рекомендовать » Дата публикации: 26.02.2019 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Business Studio 4.2 Enterprise. Конкурентная лицензия + Business Studio Portal 4.2. Пользовательская именная лицензия.
AutoCAD - mobile app Premium CLOUD Commercial New Single-user ELD Annual Subscription
TeeChart Pro VCL/FMX with source code single license
VCL Subscription
NauDoc Enterprise 10 рабочих мест
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
Программирование в AutoCAD
СУБД Oracle "с нуля"
Adobe Photoshop: алхимия дизайна
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Пишу программы на заказ профессионально (2183)
Пишу программы на заказ на языках Pascal (численные методы, списки, деревья, прерывания) под...
 
Пишу программы на заказ для студентов (176)
Пишу для студентов на с, с++, паскаль в средах ms visual studio, qt, builder, borland c, delphi....
 
Ищу программиста для написания программы (15)
Ищу программиста ,владеющего Вижуал Бэйсик и программированием в Экселе, для написания...
 
И я там был (2)
И я там был, мед пиво пил, по усам текло, а в рот не попало.
 
Пишу программы на Lazarus (19)
Предлагаю разработку программ на заказ. Примеры программ: www.itproportal.ru
 
 
 



    
rambler's top100 Rambler's Top100