Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(112) январь - март 2024

Комплексный подход к оцениванию защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа

Выпуск № 1 (104) Январь - Март 2022
Авторы:

Белов Виктор Матвеевич,
Пивкин Евгений Владимирович,
Ардаева Анастасия Андреевна
DOI: http://dx.doi.org/10.17212/2782-2230-2022-1-9-26
Аннотация

Количество событий кибербезопасности в современном мире значительно возросло, из них значительное число приходится на объекты критической информационной инфраструктуры. В настоящей работе рассматриваются основные требования, предъявляемые к моделям оценивания защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа, классификация неоднозначной исходной информации, обобщенный алгоритм оценивания уровня защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа, нечеткая модель оценивания уровня защищенности с использованием балльной и лингвистической шкал. Определяется порядок проведения оценивания защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа. Среди основных требований к моделям оценивания защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа выделяют следующие: универсальность, расширяемость, формализуемость, простота, многофакторность. Обобщенный алгоритм оценивания уровня защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа включает четыре вычислительных блока: в блоке 1 проводится сбор и первичная обработка информации; в блоке 2 используются вычисления по алгоритмам нечеткого оценивания с лингвистической и балльной шкалами; в блоке 3 оценивается эффективность работы сотрудников по информационной безопасности; в блоке 4 осуществляется прогнозирование уровней защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа с помощью нечетких временных рядов; в блоке 5 полученные на предыдущих этапах вычислений оценки исследуются с использованием методик обработки результатов данных и делаются соответствующие выводы для принятия решений.


Ключевые слова: модели оценивания защищенности, классификация исходной информации, алгоритм оценивания уровня защищенности, нечеткая модель оценивания уровня защищенности, балльная шкала, лингвистическая шкала, порядок оценивания защищенности, несанкционированный доступ

Список литературы

1.?Белов В.М., Пивкин Е.Н. Анализ проблем создания модели комплексной системы защиты информации в региональных налоговых органах // Актуальные проблемы безопасности информационных технологий: материалы I Международной заочной научно-практической конференции / Сибирский государственный аэрокосмический университет. – Красноярск, 2007. – С. 19–21.



2.?Белов В.М., Пивкин Е.Н. Информационные потоки и способы их формализации с использованием аппарата нечетких множеств в региональных налоговых органах // Инфокоммуникационные системы и технологии: проблемы и перспективы / под ред. А.В. Бабкина. – СПб., 2007. – С. 336–339.



3.?Белов В.М., Пивкин Е.Н., Прокопец В.Д. Основные математические модели и методы при построении систем защиты информации // Инфокоммуникационные системы и технологии: проблемы и перспективы / под ред. А.В. Бабкина. – СПб., 2007. – С. 300–331.



4.?Белов В.М., Пивкин Е.Н. Оценка уровня информационной безопасности на основе нечетких моделей с лингвистической шкалой в территориальных налоговых органах // Математическое образование в регионах России: труды Международной научно-практической конференции. – Барнаул: Изд-во АлтГТУ, 2007. – С. 105–108.



5.?Пивкин Е.Н., Белов В.М. Классификация неоднозначной исходной информации при обеспечении информационной безопасности в территориальных налоговых органах // Управление созданием и развитием систем, сетей и устройств телекоммуникаций: труды научно-практической конференции / под ред. А.В. Бабкина, В.А. Кежаева. – СПб., 2008. – С. 356–362.



6.?Белов В.М., Пивкин Е.Н. Подход к оценке уровня информационной безопасности в территориальных налоговых органах // Математические методы в технике и технологиях – ММТТ. – 2007. – Т. 10. – С. 239–240.



7.?Капустин А.В., Пивкин Е.Н., Белов В.М. Оценка уровня информационной безопасности организаций банковской системы на основе аппарата нечетких множеств // Наука и молодежь – 2007: материалы V Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых. – Барнаул: Изд-во АлтГТУ, 2008. – С. 13–15.



8.?Шуроватов М.А. Пивкин Е.Н., Белов В.М. Оценка уровня защищенности виртуального канала на основе аппарата нечетких множеств // Наука и молодежь – 2007: материалы V Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых. – Барнаул: Изд-во АлтГТУ, 2008. – С. 5–7.



9.?Пивкин Е.Н., Белов В.М. Нечеткие модели в системе защиты информации, составляющей налоговую тайну // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2008. – № 2 (18), ч. 1. – С. 125–128.



10.?Белов В.М., Пивкин Е.Н., Прокопец В.Д. Оценка уровня информационной безопасности на основе нечетких моделей в территориальных налоговых органах // Научно-технические ведомости СПбГПУ. – 2007. – № 4-2 (52). – С. 130–132.



11.?Пивкин Е.Н., Белов В.М. Современные экспертные нечеткие системы: анализ проблемы применения // Снижение рисков и смягчение последствий чрезвычайных ситуаций природного и техногенного характера – приоритетные направления обеспечения комплексной безопасности населения юга Западной Сибири: материалы Шестой международной научно-практической конференции. – Барнаул: Азбука, 2008. – С. 199–200.



12.?Шуроватов М.А., Пивкин Е.Н., Белов В.М. Программное обеспечение оценки уровня защищенности виртуального канала // Ползуновский альманах.?– 2008. – № 4. – С. 90–93.



13.?Капустин А.В., Пивкин Е.Н., Белов В.М. Программное обеспечение оценки защищенности объектов информатизации на основе аппарата нечетких множеств и стандарта Банка России // Ползуновский альманах. – 2008. – № 4. – С. 97–100.



14.?Шуроватов М.А. Пивкин Е.Н., Белов В.М. Анализ методов построения функций принадлежности для оценки уровней информационной безопасности на нечетких множествах // Молодежь. Общество. Современная наука, техника и инновации: тезисы докладов VII Всероссийской научной студенческой конференции с международным участием на иностранных языках (8 мая 2008, г. Красноярск) / Сибирский государственный аэрокосмический университет. – Красноярск, 2008. – С. 61–63.



15.?Vope?nka P. Mathematics in the alternative set theory. – Leipzig: Teubner, 1979. – 120 p.



16.?Vope?nka P. Fundamentals to mathematics in the alternative set theory. – Bratislava: Alfa, 1990. – 443 p. – In Slovak.



17.?Nova?k V. The alternative mathematical model of linguistic semantics and pragmatics. – New York: Plenum, 1992. – 204 p.

Для цитирования:

Белов В.М., Пивкин Е.Н., Ардаева А.А. Комплексный подход к оцениванию защищенности значимых объектов критической информационной инфраструктуры от несанкционированного доступа // Безопасность цифровых технологий. – 2022. – № 1 (104). – С. 9–26. – DOI: 10.17212/2782-2230-2022-1-9-26.

For citation:

Belov V.M., Pivkin E.N., Ardaeva A.A. Kompleksnyi podkhod k otsenivaniyu zashchishchennosti znachimykh ob"ektov kriticheskoi informatsionnoi infrastruktury ot nesanktsionirovannogo dostupa [An integrated approach to assessing the security of significant objects of critical information infrastructure from unauthorized access]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2022, no. 1 (104), pp. 9–26. DOI: 10.17212/2782-2230-2022-1-9-26.

Просмотров: 399