Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации

Обложка

Цитировать

Полный текст

Аннотация

Актуальность статьи обусловлена необходимостью защиты информации на всех этапах создания информационной системы при отсутствии соответствующего организационно-технического обеспечения. Для обоснования такого рода обеспечения необходимы математические модели, учитывающие условия и случайный характер реализации во времени разнородных процессов обработки информации на каждом из этапов, угроз ее безопасности и защиты от этих угроз. В статье рассматриваются подходы к разработке таких моделей на основе аппаратов теории потоков и теории составных сетей Петри ‒ Маркова, возможности применения которых для моделирования исследуемых процессов ранее не рассматривались.Цель статьи. Раскрыть содержание вопросов, связанных с обоснованием организационно-технического обеспечения защиты информации на этапах создания информационной системы, показать необходимость и пути количественной оценки угроз ее безопасности и защищенности от этих угроз. Для этого были применены методы функционально-структурного анализа, теории вероятностей и теории потоков. В ходе решения научной задачи показана актуальность обоснования организационно-технического обеспечения защиты информации на этапах создания информационных систем, разработаны описательные модели процессов ее обработки, приведены временны́е диаграммы сценариев реализации угроз в условиях отсутствия мер защиты и применения превентивно установленных мер организационно-технического характера, предложены показатели и аналитические соотношения для их расчета.Научная новизна статьи состоит в том, что в ней впервые рассмотрены вопросы организационно-технического обеспечения защиты информации на этапах создания информационной системы, рассмотрены теоретические аспекты количественной оценки угроз ее безопасности и защищенности от этих угроз на основе теории потоков и перспективы применения теории составных сетей Петри ‒ Маркова.Значимость (теоретическая). Установлены условия реализации исследуемых процессов и возможности применения теории потоков и аппарата составных сетей Петри – Маркова для их моделирования.Значимость (практическая). Полученные в работе результаты могут быть использованы при обосновании организационно-технического обеспечения защиты информации на этапах создания информационных систем различных организаций (как государственных, так и негосударственных), для которых реализация угроз на этих этапах может привести к нанесению ущерба их деятельности.

Об авторах

О. С. Авсентьев

Воронежский институт МВД России

Email: osaos@mail.ru
SPIN-код: 7457-6728

В. В. Бутов

Воронежский институт МВД России

Email: butov18@mail.ru
SPIN-код: 6574-5546

А. Г. Вальде

Управление МВД России по Амурской области

Email: avalde@mvd.ru
SPIN-код: 4747-6319

Список литературы

  1. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Стандартинформ, 2009.
  2. Avsentiev O.S., Valde A.G., Konkin Yu.V. Ensuring the Protection of Information in the Process of Creating an Information System of an Informatization Object // Chemistry and Technology of Fuels and Oils. 2021. № 3. P. 36.
  3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2007.
  4. Авсентьев О.С., Вальде А.Г. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объектов информатизации // Вестник Воронежского института МВД России. 2021. № 2. С. 22‒33. EDN:VNLGMX
  5. Язов Ю.К., Авсентьев О.С., Авсентьев А.О., Рубцова И.О. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри – Маркова // Труды СПИИРАН. 2019. Т. 18. № 6. С. 1269‒1300. doi: 10.15622/sp.2019.18.6.1269-1300. EDN:FBTRZZ
  6. Avsentiev O.S., Avsentiev A.O., Krugov A.G., Yazov Yu.K. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri ‒ Markov nets // Journal of Computational and Engineering Mathematics. 2021. Vol. 8. Iss. 2. PP. 3‒24. doi: 10.14529/jcem210201. EDN:VOKXXO
  7. Язов Ю.К., Анищенко А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах. Монография. Воронеж: Кварта, 2020. 173 с.
  8. Язов Ю.К., Анищенко А.В., Суховерхов А.С. Основы теории составных сетей Петри-Маркова и их применения для моделирования процессов реализации угроз безопасности информации в информационных системах. Монография. СПб.: Сциентиа, 2024. 196 с. doi: 10.32415/scientia_978-5-6052111-2-9. EDN:CGTNTU
  9. ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. М.: Стандартинформ, 2014.
  10. Язов Ю.К., Соловьев С.В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. Монография. СПб.: Наукоемкие технологии, 2023. 258 с. EDN:WVCHKW
  11. Меньшаков Ю.К. Теоретические основы технических разведок: учебное пособие. Под ред. Ю.Н. Лаврухина. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. 536 с.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).