Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634655)
Контекстум
.
Информационно-управляющие системы  / №3 2017

ПРИМЕНЕНИЕ СТРАТЕГИИ ПОДДЕРЖАНИЯ ЗАЩИЩЕННОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ (160,00 руб.)

0   0
Первый авторМальцев Г. Н.
АвторыЛесняк Д. А.
Страниц8
ID633487
АннотацияПостановка проблемы: обеспечение информационной безопасности является важным условием функционирования любой информационной системы, в которой циркулирует критически важная информация. Процесс поддержания состояния информационной безопасности в условиях угроз ее нарушения носит характер конфликтного взаимодействия между средствами защиты и нарушителем. При этом возможны различные стратегии поддержания защищенности информационных систем исходя из характера возможных действий, средств и целей нарушителей. Цель: анализ условий применения упреждающей стратегии обеспечения информационной безопасности, основанной на прогнозирова- нии действий нарушителя и принятии упреждающих мер по обеспечению требуемого уровня защищенности системы. Результаты: сравнительный анализ стратегий поддержания защищенности информационной системы на основе контроля ее текущего состояния и прогнозирования показал, что обе рассмотренные стратегии имеют свои преимущества и недостатки и должны исходить из характера возможных действий, средств и целей нарушителя, однако стратегия поддержания защищенности на основе прогнозирования ее текущего состояния оказывается единственно возможной при поддержании защищенности критически важных информационных систем. Исследованы вероятностно-временные характеристики состояния защищенности при реализации упреждающей стратегии ее поддержания и смене параметров средств защиты на основе прогнозирования изменения уровня защищенности системы, позволяющие обосновать необходимый период управления средствами защиты информации. Практическая значимость: использование методики расчета вероятностно-временных характеристик состояния защищенности на основе вероятностного описания конфликтного взаимодействия значительно повышает защищенность информационных систем, реализующих гибкое управление средствами защиты от несанкционированного доступа в процессе их функционирования.
Мальцев, Г. Н. ПРИМЕНЕНИЕ СТРАТЕГИИ ПОДДЕРЖАНИЯ ЗАЩИЩЕННОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ / Г. Н. Мальцев, Д. А. Лесняк // Информационно-управляющие системы .— 2017 .— №3 .— URL: https://rucont.ru/efd/633487 (дата обращения: 23.04.2024)

Предпросмотр (выдержки из произведения)

Проблема поддержания защищенности ИС особенно остро стоит в тех случаях, когда имеет место ее постоянное функционирование в условиях угроз нарушения ИБ. <...> Это имеет место в распределенных ИС: в сетевых телекоммуникационных системах с большим числом точек доступа и неконтролируемыми уязвимостями, а также в радиотехнических системах передачи информации и системах беспроводного доступа вследствие их электромагнитной доступности [3, 4]. <...> Точки доступа и беспроводные каналы передачи информации оказываются наиболее уязвимыми звеньями распределенных ИС, и их защищенность может быть определяющей для ИБ системы в целом. <...> В рамках принятой классификации угроз ИБ целями действий нарушителя могут быть перехват (кража), уничтожение (прерывание), подмена (модификация или фальсификация) информации [1, 5]. <...> Первичной угрозой ИБ является перехват и связанный с ним несанкционированный № 3, 2017 доступ (НСД) нарушителя к информации. <...> НСД, как угроза ИБ, имеет самостоятельное значение, а также является первой фазой реализации других угроз ИБ, в частности, угроз модификации и фальсификации информации. <...> Как показывает практика, даже при внедрении современных технологий защиты информации не удается обеспечить гарантированную защищенность систем обработки, хранения и передачи критической информации. <...> В этих условиях возможны различные стратегии поддержания защищенности ИС исходя из характера возможных действий, средств и целей нарушителей. <...> В настоящей статье обосновывается применение упреждающей стратегии обеспечения ИБ, основанной на прогнозировании состояния ИБ с учетом ожидаемых действий и возможностей нарушителя и принятия упреждающих мер по обеспечению требуемого уровня защищенности ИС. <...> ИНФОРМАЦИОННОУПРАВЛЯЮЩИЕ СИСТЕМЫ 67 ЗАЩИТА ИНФОРМАЦИИ Общий принцип и стратегии поддержания уровня защищенности ИС В общем случае требуемый уровень защищенности информации обеспечивается созданием и поддержанием <...>