URSS.ru - Издательская группа URSS. Научная и учебная литература
Об издательстве Интернет-магазин Контакты Оптовикам и библиотекам Вакансии Пишите нам
КНИГИ НА РУССКОМ ЯЗЫКЕ


 
Вернуться в: Каталог  
Обложка Росенко А.П. Внутренние угрозы БЕЗОПАСНОСТИ конфиденциальной ИНФОРМАЦИИ: Методология и теоретическое исследование
Id: 104538
 
299 руб.

Внутренние угрозы БЕЗОПАСНОСТИ конфиденциальной ИНФОРМАЦИИ: Методология и теоретическое исследование

URSS. 2010. 160 с. Мягкая обложка. ISBN 978-5-396-00121-3.

 Аннотация

В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе марковских случайных процессов с дискретными состояниями, имитационного моделирования, теории игр.

Монография рассчитана на специалистов, аспирантов и студентов, интересующихся вопросами исследования информационной безопасности и защиты информации с учетом воздействия на автоматизированную информационную систему различных дестабилизирующих факторов.


 Оглавление

Введение
Глава 1. Методологические основы проблемы безопасности конфиденциальной информации
 1.1.Состояние проблемы безопасности конфиденциальной информации
 1.2.Сущность системного подхода к исследованию проблемы безопасности конфиденциальной информации
 1.3.Роль и место личностного фактора в обеспечении безопасности конфиденциальной информации
  Анализ состояния безопасности конфиденциальной информации, вызванной воздействием на АИС внутренних угроз
  Анализ статистической информации по применяемым средствам защиты конфиденциальной информации
Глава 2. Критерии и показатели оценки безопасности конфиденциальной информации
 2.1.Статистические показатели
 2.2.Вероятностные критерии
  Общая постановка вопроса
  Частные аналитические критерии оценки безопасности конфиденциальной информации
 2.3.Применение вероятностных критериев для определения вероятностей последствий от воздействия на АИС внутренних угроз
  Логическая схема возможных состояний АИС
  Вероятности последствий от воздействия на АИС внутренних угроз
 2.4.О нормировании уровня безопасности конфиденциальной информации
Глава 3. Математические модели исследования влияния внутренних угроз на безопасность конфиденциальной информации
 3.1.Математические модели на основе марковских случайных процессов
  Понятие марковского случайного процесса применительно к АИС
  Математические модели на основе марковских случайных процессов с дискретным параметром
 3.2.Математические модели на основе теории игр
  Методологические основы проблемы теории игр
  Некоторые общие понятия, применяемые в теории игр
  Постановка задачи теории игр
  Применение теории игр для оценки ущерба от реализации злоумышленником внутренних угроз безопасности конфиденциальной информации
 3.3.Методы имитационного моделирования в теории безопасности конфиденциальной информации
  Возможные состояния АИС с учетом воздействия на нее внутренних угроз
  Описание блок-схемы возможных состояний АИС
  Описание имитационной модели
 3.4.Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз
  Общий подход к оценке величины ущерба с учетом реализации внутренних угроз
  Применение методики оценки ущерба от несанкционированного доступа к конфиденциальной информации
Глава 4. Методологические подходы получения и формирования массива исходных данных для исследования человекоR 9;машинной информационной системы
 4.1.Обоснование структуры системной классификации внутренних угроз безопасности конфиденциальной информации
  Методологические основы построения системной классификации
  Общая схема построения методологии системной классификации внутренних угроз
  Источники угроз безопасности конфиденциальной информации
  Общая структурная схема классификации внутренних антропогенных угроз безопасности конфиденциальной информации
 4.2.Обоснование методики функциональной декомпозиции локальной АИС
  Формирование закономерностей функциональной декомпозиции
  Общая структурная схема процесса декомпозиции
  Описание процесса декомпозиции локальной АИС
  Применение методики функциональной декомпозиции на примере локальной АИС
  Практическая реализация методики функциональной декомпозиции
 4.3.Обоснование применения методов экспертных оценок для получения массива исходных данных
  Система информационного обеспечения экспертных оценок
  Сравнительный анализ методов экспертных оценок и области их применимости
  Методика отбора экспертов, подготовки и проведения экспертных оценок
 4.4.Особенности получения исходных данных в условиях малой выборки
 4.5.Методика обработки массива исходных данных экспертных оценок
  Алгоритм обработки массива исходных данных
  Практическое применение методики
Заключение
Список литературы

 Введение

Обеспечение безопасности конфиденциальной информации (КИ) всегда было и остается одной из важнейших проблем защиты информации (ЗИ) [1--4]. В результате утечки информации ограниченного распространения наносится значительный материальный и моральный ущерб не только собственнику КИ, но и государству в целом.

Это связано с очевидными и вполне объективными закономерностями, которые проявляются в современных непростых условиях информационных взаимоотношений. Исследования показывают достаточно устойчивую тенденцию утечки КИ, связанную с реализацией злоумышленником внутренних угроз. Анализ имеющейся статистической информации свидетельствует, что от 65 до 85 % утечки КИ являются следствием воздействия внутренних угроз на автоматизированную информационную систему (АИС), ее относительно самостоятельные структурные элементы [5--8].

Сложность проблемы обеспечения безопасности КИ состоит в том, что ее решение зависит от многочисленных факторов, реализуемых на всех стадиях проектирования, создания и применения АИС. В то же время актуальность данной проблемы возрастает вместе с усложнением процедур создания, хранения, обработки и передачи информации, появлением новых современных методов и средств несанкционированного доступа к КИ.

В настоящее время, вследствие ряда объективных причин, в первую очередь экономических, сложилась ситуация, когда теоретические разработки и применяемые методы и средства ЗИ ориентированы в основном на получение качественных характеристик. Это связано с априорной недостаточностью исходной информации, что порождает отставание теории безопасности КИ от уровня развития в целом теории ЗИ [7, 8].

В то же время отсутствие теоретических разработок в области безопасности КИ существенно усложняет процедуру построения математических моделей, на основе которых представляется возможным получение количественных характеристик [8--10].

Следует отметить, что в последнее время опубликовано достаточно большое количество работ по обоснованию и построению методологии ЗИ, обеспечению безопасности КИ [3, 9--39]. В работах основной упор делается на исследование воздействия на АИС компьютерных вирусов, на ограничение и разграничение доступа к компьютерной информации. Воздействию на АИС внутренних угроз исследователями практически не уделяется должного внимания.

В то же время отсутствие системных исследований в этой области существенно усложняет процедуру установления причинно-следственных связей, возникающих в человеко-машинной информационной системе в процессе воздействия на нее дестабилизирующих факторов различной природы [9, 11]. Это связано с тем, что после воздействия на АИС внутренних угроз она переходит в новое, отличное от исходного, состояние. При этом переход системы в конечное поглощающее состояние может быть с последствиями (неблагополучный исход) или без последствий (благополучный исход) [40, 41]. О существенности последствий можно судить по уровню риска, выраженного, например, в финансовых потерях для собственника КИ. Как показывает анализ, в настоящее время таких закономерностей не установлено [8, 40].

Это, в свою очередь, порождает благодушие и непонимание существующей проблемы как со стороны исследователей, так и собственников КИ [6, 40--42].

Таким образом, в настоящее время существует актуальная научная проблема создания научно-методологических основ безопасности КИ с учетом воздействия на АИС внутренних угроз.

Исследования показывают, что решение данной проблемы возможно за счет создания, с одной стороны, научно-обоснованной методологии анализа и синтеза процесса воздействия внутренних угроз на безопасность КИ, а с другой стороны, разработки и внедрения фундаментальных теорий обеспечения безопасности КИ.

Целью данной работы является разработка научно-методологического аппарата анализа и оценки влияния внутренних угроз на безопасность КИ на основе математического моделирования процессов и явлений, протекающих в человеко-машинных информационных системах.

Для достижения указанной цели в монографии, исходя из системных позиций, проблема обеспечения безопасности КИ представлена как сложная, многопараметрическая проблема, решение которой возможно на основе реализации системного подхода.

В первой главе излагаются методологические основы безопасности КИ, анализируются основные этапы становления, развития и современные тенденции решения проблемы безопасности КИ. Показано, что АИС представляет собой человеко-машинную систему, для которой характерны признаки, присущие сложным системам. Показана сущность системного подхода к такой системе, роль и место человеческого фактора в обеспечении безопасности КИ.

Во второй главе обосновываются критерии и показатели безопасности КИ. Показано, что для оценки эффективности безопасности КИ могут применяться статистические показатели и вероятностные критерии. Приводится структура статистических показателей, обосновываются области их применения, преимущества и недостатки.

Отмечается, что для оценки безопасности КИ наиболее предпочтительными являются вероятностные критерии. Показано, что воздействие на КИ внутренних угроз можно отобразить в виде графа состояния, наглядно представляющего не только возможные состояния системы от воздействия на нее внутренних угроз, но и последствия для АИС от их воздействия. В качестве вероятностных критериев, описывающих возможные состояния АИС, представляется возможным использовать такие критерии, как вероятность благополучного исхода и вероятность неблагополучного исхода от воздействия на АИС внутренних угроз. Обосновывается необходимость и методика нормирования уровня безопасности КИ.

В третьей главе показана необходимость разработки и применения математических моделей для исследования влияния внутренних угроз на безопасность КИ. Показано, что в указанных целях наиболее предпочтительными являются математические модели на основе марковских случайных процессов, имитационного моделирования, теории игр.

В четвертой главе обосновываются основные направления упрощения процедуры анализа и синтеза АИС с учетом воздействия на нее внутренних угроз, а именно:

  • структура построения системной классификации внутренних угроз;
  • методика иерархической декомпозиции локальной АИС;
  • система информационного обеспечения экспертных оценок, как наиболее предпочтительный метод получения исходных данных о влиянии внутренних угроз на безопасность КИ;
  • методологические особенности применения экспертных оценок для получения исходных данных и методика обработки массива исходных данных, в том числе в условиях малой выборки.

Автор выражает искреннюю благодарность рецензентам: д. т. н. профессору Червякову Н. И. и д. ф.-м. н. профессору Симоновскому А. Я. за весьма ценные замечания, которые были учтены при написании рукописи.

При написании третьей главы использовались результаты исследований, выполненных совместно с Аветисовым Р. С.


 Об авторе

Александр Петрович РОСЕНКО (род. в 1944 г.)

Кандидат технических наук, доцент, заведующий кафедрой компьютерной безопасности Ставропольского государственного университета. Окончил Военно-воздушную инженерную академию им. Н. Е. Жуковского и адъюнктуру при Даугавпилсском высшем военном авиационном инженерном училище. Полковник в отставке. Сфера научных интересов -- защита информации, информационная безопасность, математические модели защиты информации, математическое моделирование процессов и явлений, протекающих в автоматизированной информационной системе при воздействии внутренних и внешних дестабилизирующих факторов. Автор более 180 научных, учебных и учебно-методических трудов, среди которых две монографии, а также двух изобретений.

 
© URSS 2016.

Информация о Продавце