УДК004.056.53

ЭКСПЛУАТАЦИОННЫЕ ХАРАКТЕРИСТИКИ РИСКА НАРУШЕНИЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Щеглов К. А., Щеглов А. Ю.


Читать статью полностью 

Аннотация

систем, в результате чего выявлен их общий недостаток, заключающийся в том, что данные подходы не позволяют рассматривать угрозы информационной безопасности в качестве эксплуатационной характеристики информационной системы. Это не позволяет построить адекватную модель информационной системы, в том числе защищенной, как системы с отказами и восстановлениями, характеризуемыми возникновением и устранением угроз в процессе эксплуатации системы, не позволяет выявить и соответствующие взаимосвязи, в том числе временные, между угрозами и их совокупностями, эксплуатируемыми атаками, ввести количественные меры актуальности угроз и эффективности атак как эксплуатационных характеристик системы и, как следствие, количественно оценить уровень эксплуатационной безопасности информационной системы и эффективности средств защиты. Предложены основы теории эксплуатационной информационной безопасности, введены основные эксплуатационные параметры и характеристики, предложен подход к оцениванию эксплуатационных характеристик информационной системы, введены эксплуатационные характеристики риска нарушений безопасности информационной системы, в том числе риска потерь.


Ключевые слова: информационная безопасность, защита информации, информационная система, угроза, атака, эксплуатационная безопасность, уровень безопасности, несанкционированный доступ, оценка эффективности, теория массового обслуживания, теория надежности, средство защиты, риск

Список литературы
1. Королев В.Ю., Бенинг В.Е., Шоргин С.Я. Математические основы теории риска. М.: ФИЗМАТЛИТ, 2011. 591 с.
2. Шапкин А.С., Шапкин В.А. Теория риска и моделирование рисковых ситуаций. M.: Дашков и К, 2005. 880 с.
3. Мельников В.П. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 368 с.
4. Павлухин Д.В. Теория информационной безопасности и методология защиты информации: Учебно- методическое пособие. Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2005. 104 с.
5. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие для вузов. М.: Горячая линия – Телеком, 2004. 280 с.
6. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004. 384 с.
7. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практиче- ские решения. Киев: МК-Пресс, 2006. 320 с.
8. Мизнов А.С., Шевяхов М.Ю. Некоторые подходы к оценке информационных рисков с использовани- ем нечетких множеств // Системный анализ в науке и образовании. 2010. № 1. С. 54–60.
9. Щеглов К.А., Щеглов А.Ю. Защита от атак на уязвимости приложений. Модели контроля доступа // Вопросы защиты информации. 2013. № 2 (101). С. 36–43.
10. Саати Т. Элементы теории массового обслуживания и ее приложения. М.: Сов. радио, 1965. 511 с.
11. Половко А.М., Гуров С.В. Основы теории надежности. СПб: БХВ-Петербург, 2006. 704 с.
12. Шеннон К.Е. Математическая теория связи // Работы по теории информации и кибернетике: Пер. с англ. М.: ИИЛ, 1963. С. 243–332.
13. Щеглов К.А., Щеглов А.Ю. Практическая реализация дискреционного метода контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2013. № 4. С. 43–49. 
14. Щеглов К.А., Щеглов А.Ю. Система защиты от запуска вредоносных программ // Вестник компью- терных и информационных технологий. 2013. № 5. С. 38–43.
15. Щеглов К.А., Щеглов А.Ю. Реализация метода мандатного доступа к создаваемым файловым объек- там системы // Вопросы защиты информации. 2013. № 4 (103). С. 15–20. 
Информация 2001-2017 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика