Область наук:
  • Комп'ютер та інформатика
  • Рік видавництва: 2011
    Журнал: Сучасні технології забезпечення цивільної оборони і ліквідації наслідків надзвичайних ситуацій

    Наукова стаття на тему 'Концептуальне моделювання як основа побудови математичної моделі інформаційної безпеки об'єкта'

    Текст наукової роботи на тему «Концептуальне моделювання як основа побудови математичної моделі інформаційної безпеки об'єкта»

    ?КОНЦЕПТУАЛЬНЕ МОДЕЛЮВАННЯ ЯК ОСНОВА ПОБУДОВИ МОДЕЛІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОБ'ЄКТА

    Е.В. Петрова, викладач, к.т.н., А.В. Толстих, курсант, Воронезький інститут МВС Росії

    На сучасному етапі розвитку об'єктів інформатизації актуальною є проблема забезпечення їх інформаційної безпеки. В даний час розроблено цілий ряд методів захисту інформації, для реалізації яких існує безліч постійно оновлюються засобів захисту. У зв'язку з цим завдання вибору найбільш оптимального варіанту реалізації системи захисту інформації на конкретному об'єкті є досить складною. Побудова математичної моделі даної системи дозволяє значно спростити цю задачу.

    На початковому етапі моделювання важливо виходячи з розглянутого завдання виділити в моделюється системі безліч компонентів і визначити порядок і способи їх взаємодії один з одним, тобто скласти концептуальну модель даної системи.

    Відповідно до [1], в якості компонентів концептуальної моделі безпеки інформації об'єкта інформатизації можна розглянути:

    - об'єкти загроз: відомості про склад, стан і діяльність об'єкта захисту (персонал, матеріальні та фінансові цінності, інформаційні ресурси);

    - загрози інформації виражаються в порушенні її цілісності, конфіденційності, повноти і доступності;

    - джерела загроз: конкуренти, злочинці, корупціонери, адміністративно-управлінські органи;

    - мети загроз з боку зловмисників: ознайомлення з охоронюваними відомостями, їх модифікація в корисливих цілях і знищення для нанесення прямих матеріальних збитків;

    - джерела інформації - це люди, документи, публікації, технічні носії інформації, технічні засоби забезпечення виробничої та трудової діяльності, продукція і відходи виробництва;

    - способи неправомірного оволодіння конфіденційною інформацією (способи доступу) можливо за рахунок її розголошення джерелами відомостей, за рахунок витоку інформації через технічні засоби і за рахунок несанкціонованого доступу до охоронюваним відомостями.

    - напрямку захисту інформації: правова, організаційна та інженерно-технічна;

    - способи захисту інформації: всілякі заходи, шляхи, способи і дії, що забезпечують попередження несанкціонованих дій, їх запобігання, припинення та протидія їм;

    - засоби захисту інформації є фізичні засоби, апаратні засоби, програмні засоби та криптографічні методи.

    Відповідно до [2] під загрозою інформації розуміється сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку порушення безпеки інформації. До таких факторів можна віднести:

    - ознайомлення з конфіденційною інформацією різними шляхами і способами без порушення її цілісності;

    - модифікація інформації в кримінальних цілях як часткове або значна зміна складу і змісту відомостей;

    - руйнування (знищення) інформації з метою прямого нанесення матеріального збитку.

    Ставлення об'єкта (фірма, організація) і суб'єкта (конкурент, зловмисник) в інформаційному процесі з протилежними інтересами можна розглядати з позиції активності в дію, яка призводить до оволодіння конфіденційною інформацією. Можна розглянути наступні ситуації:

    - персонал (джерело) не приймає ніяких заходів щодо збереження конфіденційної інформації, що дозволяє зловмисникові легко отримати цікаві для її відома;

    - джерело інформації суворо дотримується заходи інформаційної безпеки, тоді зловмисникові доводиться докладати значних зусиль до здійснення доступу до охоронюваним відомостями, використовуючи для цього всю сукупність способів несанкціонованого проникнення;

    - проміжна ситуація - це витік інформації по технічним каналам, при якій джерело ще не знає про це (інакше він прийняв би заходи захисту), а зловмисник легко, без особливих зусиль може їх використовувати в своїх інтересах.

    Умовами, що сприяють неправомірному оволодінню конфіденційною інформацією, є:

    - розголошення (зайва балакучість співробітників);

    - несанкціонований доступ шляхом підкупу і схиляння до співпраці з боку зловмисників;

    - відсутність належного контролю і умов забезпечення інформаційної безпеки;

    - традиційний обмін виробничим досвідом;

    - безконтрольне використання інформаційних систем;

    - наявність передумов виникнення серед співробітників конфліктних ситуацій;

    - відсутність високої трудової дисципліни, психологічна несумісність, випадковий добір кадрів, слабка робота кадрів по згуртуванню колективу.

    Таким чином, концептуальна модель безпеки об'єкта дозволяє представити різноманіття дій і заходів щодо забезпечення інформаційної безпеки. Однак при побудові концептуальної моделі конкретного об'єкта інформатизації може виникнути труднощі, пов'язані з необхідністю розгляду великої кількості компонентів і, відповідно, взаємодій між ними. Істотно спростити завдання дозволяє використання сис-

    темного підходу [3, 4]. Відповідно до принципів системного підходу для складної системи можна виділити кілька рівнів моделювання з різним ступенем деталізації. Вибір числа рівнів повинен визначатися потребами конкретного завдання моделювання. Так, наприклад, в [5] при моделюванні процесів забезпечення інформаційної безпеки в інформаційній системі розглядалися три рівні деталізації: макрорівень (розгляд функціонування всієї системи як єдиного цілого), мезорівень (розгляд функціонування окремих підсистем в умовах впливу безлічі загроз), мікрорівень (розгляд функціонування кожної підсистеми в умовах впливу однієї загрози). Моделі вищих рівнів являють собою взаємопов'язані сукупності моделей попередніх рівнів.

    Відповідно до вищесказаного детальний підхід до побудови концептуальної моделі інформаційної безпеки об'єкта дозволяє розбити складне завдання моделювання на окремі більш прості приватні задачі, що значно спрощує подальший процес розробки загальної математичної моделі розглянутого об'єкта.

    Список використаної літератури:

    1. Бєлов О.Б. Основи інформаційної безпеки: навч. посібник для вузів / Є.Б. Бєлов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. М .: Гаряча лінія. Телеком, 2006. 544 с.

    2. Технічний захист інформації. Основні терміни та визначення: рекомендації по стандартизації Р 50.1.056 - 2005. М .: Изд-во стандартів, 2005. 105 с.

    3. Десятов Д.Б. Теорія конфлікту: монографія / Д.Б. Десятов, В. І. Новосельцев. Воронеж: Наукова книга, 2008. 346 с.

    4. Качала В.В. Основи теорії систем і системного аналізу: навч. посібник для вузів. М .: Гаряча лінія. Телеком, 2007. 216 с.

    5. Петрова Е.В. Застосування системного підходу до моделювання захищених розподілених інформаційних систем // Охорона, безпека і зв'язок - 2009: Додати збірник матеріалів Всеросійської науково-практичної конференції. Воронеж: Воронезький інститут МВС Росії, 2010. С. 155 - 157.


    Завантажити оригінал статті:

    Завантажити