WWW.DOC.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные документы
 

«Научные сообщения М. Е. Фирюлин ЗАДАЧА РАЗРАБОТКИ МОДЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ В УСЛОВИЯХ КОМПЛЕКСНОЙ ЗАЩИТЫ ...»

Научные сообщения

М. Е. Фирюлин

ЗАДАЧА РАЗРАБОТКИ МОДЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ

ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ЦЕНТРАХ ОБРАБОТКИ

ДАННЫХ В УСЛОВИЯХ КОМПЛЕКСНОЙ ЗАЩИТЫ

ИНФОРМАЦИИ

TASK OF DESIGNING EVALUATION MODELS OF EFFECTIVE

INFORMATION PROCESSES IN DATA PROCESSING CENTERS

UNDER THE CONDITIONS OF COMPLEX DATA PROTECTION

Приводится содержательная и формализованная постановки задачи моделирования информационных процессов в центрах обработки данных (ЦОД) в условиях комплексной защиты информации как задачи формирования гипотез относительно проявления целевых, концептуальных, функциональных и структурных свойств характеристик информационных процессов в ЦОД, характеристик угроз безопасности информации в этих системах и характеристик механизмов комплексной защиты информации.

The article provides a meaningful and formalized task description of the problem of modeling information processes in data processing centers (DPC) under the conditions of complex data protection as a task of forming hypotheses of displaying target, conceptual, functional and structural performance properties of information processes in DPC, characteristics of information security threats in such systems and mechanisms of complex data protection.



Существующие в теории информационной безопасности [1—3] определения понятия комплексной защиты информации связаны с такими системными категориями, как концепция защиты, ее цель, реализуемые механизмы и их структурное единство.

Это привело к пониманию комплексной защиты информации как проявления свойства целевой, концептуальной, функциональной либо структурной комплексности [4, 5].

Вместе с тем неоднозначная трактовка данного понятия, являющегося базовым в методологии защиты информации, приводит к тому, что формализованное представление информационных процессов на объектах информатизации в условиях угроз информационной безопасности и реализации мер защиты информации не позволяет реализовать достаточно адекватные математические модели [6]. Следствием этого является низкая точность обоснования направлений совершенствования способов и средств комплексной защиты информации для целого ряда объектов информатизации, включая центры обработки данных территориальных органов внутренних дел (ОВД).

Это обусловило необходимость разработки математического аппарата, позволяющего комплексно учесть целевые, концептуальные, функциональные и структурные аспекты защиты информации для такого класса объектов информатизации, как ЦОД территориальных ОВД.

Несмотря на широкое использование математического моделирования при решении различных задач по исследованию информационных процессов в автоматизированных системах, специальные исследования, связанные с разработкой моделей комплексной защиты информации в системах данного класса с целью получения степени аналогии Вестник Воронежского института МВД России №3 / 2015 исследуемых процессов их моделям, достаточной для обеспечения требуемой корректности обоснования направлений совершенствования механизмов защиты, носят крайне ограниченный характер, а вопросы учета в математических моделях порядка реализации угроз безопасности информации и механизмов защиты не рассматривались вообще.





Это дает основание утверждать, что задача разработки моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования аппарата математического моделирования нуждаются в проработке как в методическом, так и в прикладном плане.

Из определения эффективности информационных процессов в ЦОД в условиях комплексной защиты информации как степени достижения целей функционирования ЦОД и целей защиты информации [5] следует, что данное понятие интегрирует в себе три группы характеристик: характеристики информационных процессов в ЦОД, характеристики угроз безопасности информации и характеристики механизмов ее защиты. Подобного рода характеристики определяются при помощи моделей, которые в условиях комплексного характера процесса защиты информации должны отражать целевые, концептуальные, функциональные и структурные свойства механизмов защиты.

Это позволяет сформулировать постановку задачи разработки моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации, которая в содержательном плане состоит в следующем.

При заданных гипотезах относительно принципов целевой, концептуальной, функциональной и структурной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации разработать модели аналогий и провести вычислительные эксперименты, обеспечивающие максимальный уровень показателя адекватности этих моделей при заданных характеристиках точности результатов моделирования и универсальности моделей.

Формально данная задача формулируется следующим образом.

Заданы:

- гипотеза H(ип) относительно функциональной реализации информационных процессов в ЦОД;

- гипотеза H(уби) относительно функциональной реализации угроз безопасности информации в этих системах;

- гипотеза H(мзи) относительно функциональной реализации механизмов комплексной защиты информации в ЦОД;

Требуется разработать модели аналогий M(H(ип)), M(H(уби)), M(H(мзи)) и M(H(ип), H(уби), H(мзи)), имитирующие принципы функциональной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации, а также принципы функциональной реализации информационных процессов в ЦОД в рассматриваемых условиях, обеспечивающие повышение адекватности C(а) этих моделей при заданных характеристиках точности C(т) результатов моделирования и универсальности C(у) моделей.

Формально подобная задача представляется как C(а) (M(H(ип), H(уби), H(мзи)) ) max (1) C(т), C(у) const и решается поэтапно:

Научные сообщения Обоснование гипотез относительно принципов целевой, концептуальной, функциональной и структурной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации.

Обоснование целевых функций информационных процессов в ЦОД, угроз безопасности информации в этих системах и механизмов комплексной защиты информации.

Определение характеристик информационных процессов в ЦОД, характеристик угроз безопасности информации в этих системах и характеристик механизмов комплексной защиты информации.

Формализованное представление этих характеристик.

Разработка их математических моделей.

Обоснование показателя адекватности разработанных моделей и характеристик точности результатов моделирования и универсальности моделей.

Проведение вычислительных экспериментов с математическими моделями для оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации.

Проиллюстрируем на множестве этапов общего решения задачи разработки моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации концептуальные, целевые, функциональные и структурные проявления комплексности.

Концептуальная комплексность проявляется в том, что в соответствии с собственными концепциями и информационные процессы в ЦОД, и угрозы безопасности информации в этих системах, и механизмы комплексной защиты информации функционально реализуются в пределах одного объекта — рабочей среды СВТ ЦОД. Для информационных процессов рабочая среда СВТ является объектом размещения программ и данных и реализации программами процессов обработки этих данных. Для угроз безопасности информации рабочая среда является объектом реализации функций искажения информации (как программ, так и данных), блокирования доступа к ней и несанкционированного копирования содержимого рабочей среды. Для механизмов комплексной защиты информации рабочая среда является объектом обеспечения конфиденциальности находящихся в ней программ и данных, их целостности и доступности.

Целевая комплексность проявляется в объективно существующей взаимосвязи между целевой функцией источника угрозы НСД и целевой функцией механизма реагирования на такого рода угрозу.

Функциональная комплексность является следствием целевой комплексности и проявляется в возможности представления действий злоумышленника как источника угроз НСД, конечным множеством функций, выполняемых им по преодолению механизмов защиты информации в ЦОД и последующего манипулирования информацией.

Соответствующее описание действий по защите информации от подобного рода угроз будет представлено конечным множеством функций.

Структурная комплексность базируется на общеметодологических принципах структурного анализа, в соответствии с которыми любая функция может быть подвергнута декомпозиции с целью получения элементарных по отношению к ней функций.

Это дает возможность представления функционального описания действий по НСД к Вестник Воронежского института МВД России №3 / 2015 информации ЦОД и действий по защите информации от такого рода угроз в виде многоуровневой иерархической структуры выполняемых функций.

Исходя из определения функционального моделирования как средства формализации исследуемых процессов, структура функциональных описаний процесса НСД к информации ЦОД и процесса ее защиты через систему преобразований представляются соответствующими структурами математических моделей характеристик этих процессов.

Следствием сформулированных утверждений является адекватность структуры и противоположность содержания целевых функций процесса НСД к информации ЦОД и процесса ее защиты.

Сформулированные утверждения создают предпосылки для разработки математических моделей оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации с учетом ее как целевой, так и концептуальной, функциональной и структурной комплексности.

ЛИТЕРАТУРА

1. Информационная безопасность открытых систем: учебник для вузов: в 2 т. Том

1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: Горячая линия-Телеком, 2006. — 536 с.

2. Информационная безопасность открытых систем: учебник для вузов: в 2 т.

Том 2. Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: Горячая линия-Телеком, 2008. — 558 с.

3. Обеспечение информационной безопасности бизнеса / А.П. Курило [и др.].

— М.: БДЦ-пресс, 2005. — 512 с.

4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учебное пособие для вузов. — М: Горячая линияТелеком, 2004. — 280 с.

5. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. — 464 c.

6. Оценка защищенности информационных процессов в территориальных ОВД:

модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2010. — 217 с.

REFERENCES

1. Informatsionnaya bezopasnost otkryityih sistem: uchebnik dlya vuzov: v 2 t. Tom 1.

Ugrozyi, uyazvimosti, ataki i podhodyi k zaschite / S.V. Zapechnikov, N.G. Miloslavskaya, A.I. Tolstoy, D.V. Ushakov. — M.: Goryachaya liniya-Telekom, 2006. — 536 s.

2. Informatsionnaya bezopasnost otkryityih sistem: uchebnik dlya vuzov: v 2 t. Tom 2.

Sredstva zaschityi v setyah / S.V. Zapechnikov, N.G. Miloslavskaya, A.I. Tolstoy, D.V. Ushakov. — M.: Goryachaya liniya-Telekom, 2008. — 558 s.

3. Obespechenie informatsionnoy bezopasnosti biznesa / A.P. Kurilo [i dr.]. — M.:

BDTs-press, 2005. — 512 s.

Научные сообщения

4. Malyuk A.A. Informatsionnaya bezopasnost: kontseptualnyie i metodologicheskie osnovyi zaschityi informatsii: uchebnoe posobie dlya vuzov. — M: Goryachaya liniyaTelekom, 2004. — 280 s.

5. Osnovyi informatsionnoy bezopasnosti: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / pod red. V.A. Minaeva i S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2001. — 464 c.

6. Otsenka zaschischennosti informatsionnyih protsessov v territorialnyih OVD:

modeli issledovaniya: monografiya / pod red. S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2010. — 217 s.

СВЕДЕНИЯ ОБ АВТОРЕ

Фирюлин Максим Евгеньевич. Адъюнкт кафедры информационной безопасности.

Воронежский институт МВД России.

E-mail: orugejnik68@mail.ru 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-37.

Firyulin Maxim Evgenyevich. Post-graduate cadet of the Information Security chair.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: orugejnik68@mail.ru Work address: Russia, 394065, Prospect Patriotov, 53. Tel. (473) 200-52-37.

Ключевые слова: комплексная защита информации; целевые, концептуальные; функциональные и структурные свойства характеристик информационных процессов.

Key words: complex data protection; target, conceptual, functional and structural performance properties of information processes.

Похожие работы:

«ДАГЕСТАНСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ НАРОДНОГО ХОЗЯЙСТВА "УТВЕРЖДАЮ" _ Ректор, д.э.н., профессор Бучаев Я.Г. "29" августа 2014 г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ ЗАЩИТА ПРАВ ПОТРЕБИТЕЛЯ По профессии – 150709.02 "Сварщик (электросварочные и газосварочные работы)" Махачкала 2014 Составитель – Ба...»

«ЛАТЕНТНЫЕ СПОСОБЫ ОБХОДА ЗАКОНОДАТЕЛЬСТВА РФ В РЕКЛАМЕ Кузнецова В. А., студентка 2 курса, специализации "Электронные СМИ и реклама", магистр. заоч. форм.обуч., кафедры средств массовой информации Северо-Кавказского федерального университета г. Ставрополь В последние...»

«Поваляев Дмитрий Олегович ИММИГРАЦИОННЫЙ КРИЗИС В ЕВРОПЕ В КОНТЕКСТЕ СОВРЕМЕННЫХ ПРОЦЕССОВ ГЛОБАЛИЗАЦИИ И АНТИГЛОБАЛИЗМА В статье предпринят политологический анализ проблемы иммиграции, которая на современном этапе приобретает для европейских государств критический характер. С одно...»

«О.В. Иодко ПЕТЕРБУРГСКИЙ СЛЕД Г.-Г. ЛАНГСДОРФА Георг Генрих Лангсдорф (в России — Григорий Иванович) был выдающейся личностью. На его долю выпали признание, забвение, порицание и тяжелая болезнь. Этот европеец совершил путешествие в прошлое, в рабовладельческую...»

«Приложение 3 Учебный план начального общего образования Пояснительная записка к учебному плану начального общего образования МОУ "Бронцевская СОШ" на 2016-2017 учебный год Нормативной базой, лежа...»

«ЗАКОНОДАТЕЛЬНОЕ СОБРАНИЕ САНКТ-ПЕТЕРБУРГА Исаакиевская пл., 6, Санкт-Петербург, 190107 Телефон 570-39-31, факс 570-35-12 „ _ У ернатору http://www.assembly.spb.ru Санкт-Петербурга _ № Г.С. Полтавченко На № от_ТДЕПУТАТСКИЙ ЗАПРОС Глубокоуважаемый Георгий Сергеевич! 6 августа 2015...»

«ПОЧЕМУ PR PARTNER?ПРАКТИКА FMCG Задачи, которые мы решаем PR Events SMM Мониторинг Реклама Консалтинг и аналитика С 2006 года разрабатываем и успешно реализуем стратегии продвижения российских и международных компаний и брендов. Tоп 25 в России по данным Национального рейтинге коммуникационных Работа...»

«Девиз: "Когда ясно в чем заключается истинная нравственность, то и все остальное будет ясно" Конфуций "Возможна ли нравственность независимая от религии?" Религия и нравственность, как...»

«Вагрич БАХЧАНЯН БИБЛИОТЕКА М ОСКО В С К О ГО К О Н Ц Е П Т УА Л И З МА Г Е Р МА Н А Т И ТО В А ма л а я с е р и я Вагрич БАХЧАНЯН СОЧИНЕНИЯ Вологда 2010 © Тексты: В. Бахчанян, наследники, 2010 © Составление: И. Бахчанян, 2010 © Библиотека Московского концептуализм...»








 
2017 www.doc.knigi-x.ru - «Бесплатная электронная библиотека - различные документы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.