Научная статья на тему 'ФОРМАЛИЗОВАННАЯ РИСК-ОРИЕНТИРОВАННАЯ МОДЕЛЬ СИСТЕМЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ'

ФОРМАЛИЗОВАННАЯ РИСК-ОРИЕНТИРОВАННАЯ МОДЕЛЬ СИСТЕМЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
67
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЙ КОНФЛИКТ / ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ / ИНФОРМАЦИОННЫЙ РИСК / КОМПЬЮТЕРНАЯ АРХИТЕКТУРА / СЕТЕВАЯ АРХИТЕКТУРА / ФАКТОРЫ РИСКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аносов Роман Сергеевич, Аносов Сергей Сергеевич, Шахалов Игорь Юрьевич

Целью исследования является систематизация принципов построения информационных технологий, существенных с точки зрения оценки информационных рисков, и формирование на этой основе модели, обеспечивающей возможность анализа факторов риска при построении защищенных информационных систем.Метод исследования: использовался теоретический аппарат теории игр и теории множеств.Полученный результат. Предложена модель, ориентированная на учет конфликтного характера взаимодействия информационных технологий и источников угроз безопасности информации. Система информационных технологий рассмотрена как взаимосвязанная совокупность технологий противоборствующих сторон, обеспечивающая процессы практической деятельности одной из них, что позволяет на единой методической основе анализировать уязвимости информационных технологий, сценарии реализации угроз, а также выполнять оптимизацию технологических решений по защите информации. Модель характеризуется высокой степенью обобщения, так как ее основными элементами являются абстрактные сущности: множество используемых сторонами информационных технологий; множества информационных операций, реализуемых отдельными технологиями; информационные и управляющие отношения на множествах технологий и операций. Для использования модели требуется предварительная проработка состава и характеристик этих множеств и отношений применительно к конкретным информационным технологиям.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FORMALIZED RISK-ORIENTED MODEL OF THE INFORMATION TECHNOLOGY SYSTEM

The aim of the study is to systematize the principles of building information technologies that are essential from the point of view of information risk assessment, and to form, on this basis, a model that provides the ability to analyze risk factors when building secure information systems.Methods: when developing the model, the methods of game theory and set theory were used.The result: the model is focused on taking into account the conflicting nature of interaction between information technologies and sources of threats to information security. The information technology system is considered as an interconnected set of technologies of the warring parties, providing the processes of practical activity of one of them, which allows, on a unified methodological basis, to analyze the vulnerabilities of information technologies, scenarios for the implementation of threats, as well as to optimize technological solutions for information protection.The model is characterized by a high degree of generalization, since its main elements are abstract entities: a set of information technologies used by the parties; sets of information operations, implemented by technologies; information and control relationships on sets of technologies and operations. To use the model requires a preliminary development of the list and characteristics of these sets and relations in relation to specific information technologies.

Текст научной работы на тему «ФОРМАЛИЗОВАННАЯ РИСК-ОРИЕНТИРОВАННАЯ МОДЕЛЬ СИСТЕМЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»

■ ФОРМАЛИЗОВАННАЯ РИСК-ОРИЕНТИРОВАННАЯ МОДЕЛЬ СИСТЕМЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Аносов Р.С.1, Аносов С.С.2, Шахалов И.Ю.3

Аннотация. Целью исследования является систематизация принципов построения информационных технологий, существенных с точки зрения оценки информационных рисков, и формирование на этой основе модели, обеспечивающей возможность анализа факторов риска при построении защищенных информационных систем.

Метод исследования: использовался теоретический аппарат теории игр и теории множеств.

Полученный результат. Предложена модель, ориентированная на учет конфликтного характера взаимодействия информационных технологий и источников угроз безопасности информации.

Система информационных технологий рассмотрена как взаимосвязанная совокупность технологий противоборствующих сторон, обеспечивающая процессы практической деятельности одной из них, что позволяет на единой методической основе анализировать уязвимости информационных технологий, сценарии реализации угроз, а также выполнять оптимизацию технологических решений по защите информации.

Модель характеризуется высокой степенью обобщения, так как ее основными элементами являются абстрактные сущности: множество используемых сторонами информационных технологий; множества информационных операций, реализуемых отдельными технологиями; информационные и управляющие отношения на множествах технологий и операций. Для использования модели требуется предварительная проработка состава и характеристик этих множеств и отношений применительно к конкретным информационным технологиям.

Ключевые слова: информационный конфликт, информационные операции, информационный риск, компьютерная архитектура, сетевая архитектура, факторы риска.

Введение

Система информационных технологий представляет собой сложную систему [1,2], образованную множеством программно-алгоритмических и аппаратно-физи-ческих технологий, реализующих обработку информации на различных уровнях абстрагирования - от цифрового до прикладного [3]. Разнообразие и масштабируемость информационных технологий обусловливают высокую сложность задачи оценки информационных рисков, подходом к преодолению которой является построение модели, формализующей отношения между информационными технологиями различных уровней и обеспечивающей единую методическую основу для исследования угроз безопасности информации, с одной стороны, и процессов практической деятельности - с другой (рисунок 1).

Связь модели информационных технологий с моделью угроз обеспечивается на основе формализации уязвимостей технологий различных уровней, уязвимо-стей среды их функционирования, а также уязвимостей, проявляющихся в сферах организации, менеджмента, персонала автоматизированной системы. Связь модели информационных технологий с моделью практической деятельности осуществляется посредством фор-

001:10.21681/2311-3456-2020-05-69-76

мальных параметров технологий прикладного уровня, интегрирующих в себе технологии других уровней и обеспечивающих решение практических задач, к числу которых могут быть отнесены:

- непосредственное управление процессами практической деятельности (в автоматизированных системах управления);

- формирование рекомендаций лицу, принимающему решение (в системах поддержки принятия решений, экспертных системах);

- предоставление информационных и телекоммуникационных сервисов (в автоматизированных системах, обеспечивающих операционную деятельность).

Модель системы информационных технологий является, таким образом, средством анализа факторов риска, к числу которых могут быть отнесены информационные активы, их уязвимости, угрозы информационной безопасности и ущерб, связанный с реализацией угроз [4]. Подобные риск-ориентированные модели могут быть построены на основе структурного анализа потоков данных в информационной системе, в процессе которого формализуются факторы риска [5], с применени-

1 Аносов Роман Сергеевич, кандидат технических наук, доцент, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», г Воронеж, Россия. E-mail: an_rs@list.ru

2 Аносов Сергей Сергеевич, начальник отдела, государственное унитарное предприятие «Научно-технический центр «Заря», г Москва, Россия. E-mail: serg-anosov@mail.ru

3 Шахалов Игорь Юрьевич, доцент МГТУ им. Н.Э. Баумана, Акционерное общество «Научно-производственное объединение «Эшелон», г Москва, Россия. E-mail: i-shahalov@npo-echelon.ru

Рис.1. Схема оценки информационного риска

ем методов неиро-нечетких сетей, позволяющего учесть неоднозначность и неполноту информации о факторах риска [6], или методов системной динамики, направленных на исследование поведения сложных систем во времени [7]. К числу классических следует также отнести модели, построенные с применением математического аппарата сетей Петри-Маркова, обеспечивающего учет параллелизма процессов реализации информационных угроз [8], и имитационные модели [9].

В работе [10] рассмотрен комплекс математических моделей, базирующихся на построении вероятностного пространства (о,В,р, где О. - конечное пространство элементарных событий, В - класс всех подмножеств множества О, удовлетворяющий свойствам сигма-алгебры, Р - вероятностная мера на пространстве элементарных событий. Комбинирование этих элементарных моделей в параллельно-последовательные структуры открывает принципиальную возможность вероятностного моделирования системы произвольной степени сложности и расчета показателей риска в реальном времени. В работе [11] рассмотрен аппаратно-программный комплекс сценарного моделирования развития сложных ситуаций на основе исследования их когнитивных карт. Особенностью метода когнитивного моделирования является использование лингвистических переменных и нечетких алгоритмов для эффективного исследования поведение сложных систем, не поддающихся точному математическому анализу.

Анализ подходов, методов и моделей, разрабатываемых в целях оценки информационных рисков, позволяет, по нашему мнению, выделить следующие актуальные направления исследований в данной области. Во-первых, углубляется горизонт прогнозирования рисков

и повышается принимаемый во внимание уровень рефлексии в информационном конфликте «источник угрозы - средство защиты», что ведет к возможности качественного повышения эффективности процессов управления информационной безопасностью. Во-вторых, развиваются методические подходы, ориентированные на оценку рисков в реальном времени и снижение времени реакции системы управления рисками, что позволяет рассматривать в качестве инструмента управления рисками как архитектуру системы защиты информации, так и ее более «подвижные» аспекты -конфигурацию, политики безопасности, режимы работы. В-третьих, наряду с экспертно-эвристическими методами, соответствующими системному характеру задачи оценки рисков, все большее значение приобретают методы математического моделирования, характеризующиеся потенциально значительно более высоким уровнем объективности и точности. Эти направления, внешне являясь самостоятельными, базируются на единой концептуальной основе - детальной структурно-функциональной формализации информационных технологий и их отношений в составе автоматизированных систем различного класса и назначения. Последовательное обобщение таких формальных структурно-функциональных моделей позволяет привести к единой методической основе различные методы, применяемые в практике оценки риска, и увязать их в единую многофункциональную информационно-аналитическую систему оценки рисков.

Поиск такой методической базы, выполняемый на основе построения формализованной риск-ориентированной модели системы информационных технологий, учитывающей конфликтную природу факто-

ров информационного риска [12] и ориентированной на учет технологических принципов обработки информации, является целью настоящей работы.

Основная часть

Субъекты практической деятельности A и нарушители безопасности информации (источники угроз) B образуют в совокупности систему, которая определяется множеством состояний S = {S^,. Состояния системы характеризуются:

- множеством значений показателей назначения SA и показателей ресурсоемкое™ деятельности SA субъектов A : Sa = {, S};

- множеством SB значений характеристик нарушителей (их возможности, мотивация) и иных источников угроз безопасности информации.

Стратегии сторон A и B заключаются в применении множеств информационных технологий, TA и TB соответственно. Цель стороны A - реализовать множество технологий T* :

Т* = arg (maxS А (ТА, TB) & (s~a(Ta , Тв) С S;on)

или

T* =

arg (min S A ((, TB) & (S+A(TA, TB) с S^)) ,

где £дап - множество значений показателей , при которых остаточный риск стороны А не превышает допустимого значения; - множество минимально до-

пустимых (с точки зрения практической деятельности) значений показателей назначения S+ .

Сторона A использует информационные технологии TC для обеспечения практической деятельности, технологии TA - для выявления (обнаружения) угроз безопасности, технологии Tj - для пассивной защиты (снижения риска) и технологии TA - для активной защиты (предупреждения инцидентов): TA = jT^, TA, TA ,TA}. Сторона B использует информационные технологии TrB для исследования (разведки) технологий стороны A и технологии T¡¡ - для реализации угроз безопасности (атак) в отношении технологий стороны A: TB = {TA,TB¡ \ (рисунок 2). Типовые защитные технологии стороны A приведены в таблице 1.

В рассмотренной постановке задача управления рисками заключается в оптимизации системы технологий стороны A при заданной системе технологий TB . Задача приобретает игровой характер, если сторона B является не пассивным участником, а имеет цель максимизировать ущерб (минимизировать выигрыш) стороны A :

TB = arg (max s ~a(ta, TB)

или

T¡ = arg [min S +А(ТА, Тв)

Рис.2. Структура информационного конфликта сторон А и В в контексте практической деятельности

Таблица 1

Система защитных технологий стороны {2^,2R} — (S, P)

Область применения Вид мер защиты Типовые меры защиты

Технологии практической деятельности Законодательные (правовые) Ограничительные

Координирующие

Административные Политика информационной безопасности

Управление персоналом

Управление рисками

Организационно-технические Физическая безопасность

Техническая безопасность

Информационные технологии Программно-технические Управление доступом

Антивирусная защита

Обнаружение вторжений (целевых атак)

Управление событиями безопасности

Предотвращение утечек информации

Контроль (анализ) защищенности

Криптографическая защита

Обеспечение доступности информации

Дальнейшее обобщение этой задачи может осуществляться в направлении формализации процессов управления информационной безопасностью [13] с применением методов теории динамических (многошаговых) игр [14,15].

В результате конфликтного взаимодействия сторон на уровне информационных технологий система практической деятельности переходит в новое состояние, что может быть представлено отображением {TA,TB}->(50.Р), где P - вероятностная мера на множестве состояний S . Тогда информацио н ный риск R сторст ы A опредолнстся отобра еенеем (S,P) = = ({{0+, S; } SB } {P+ , PO ( Pн0) - R = /н (о;нор), где P+, PA,PB - вероятностные меры на множествах S-+,S( ,SB стнд-с^с^иветн т, — еооерацияотображения множества значений р урсоемкост (потенциального ущерба) S-- стороны A и вероятностной меры РДТ на этет множестве о облаеть значений риска R . Снямь сасеа соотранеьинми ^^<ероя Тс и TB устанавливается, таким образом, композицией отображений {Т А, T} -— ( S, д ) — R . С целью са|веделения структу-выотооражтоя {ТА,То} -е (оет) , евляющегося базовым с точки зрения оценки информационных рисков, вытстнио декомптссоею <^1^с^тнд1с1 информационных технологий.

1. Понятие технологии связано с понятием уровня абстрагирования компьютерной и сетевой архитектуры: тохнолоеюю 7},у' е N, , образует множество информационных операций, реализуемых «внутри» одного уровня абстрагирования (рисунок 3).

Такое определение соответствует принципу построения вычислительных систем, в которых каждый уровень компьютерной архитектуры может быть представлен виртуальной машиной, взаимодействующей с виртуальной машиной соседнего уровня посредством программной или аппаратной интерпретации (трансляции) команд (инструкций). Аналогичный принцип применяет-

ся при построении коммуникационных технологий, в которых каждый уровень сетевой архитектуры предоставляет сервисы для вышестоящего уровня посредством стандартизованных интерфейсов (программных или аппаратных). Верхний уровень системы информационных технологий образован прикладными технологиями.

2. , Отдельные технологии стороны_А

{, 1 = 1, , и сторон ы В , Тп ={{, I = 1, Nя

образуют систему технологий ТТ е Т = {ТА,Тв} и представляются конечным множеством информационных

операций Oj =< множестве отнош

Oj¡,i = 1,МЛ и заданными на этом 1ениями (рисунок 4):

Ti

CL

X CL ГО

о

со О) h-<и и

X X

m О

CL >

Тп Т12

Т21 Т22

Tji Tj2

Tl21

Tl22

O X Q.

-O H

1=

sp

O £ * X S o. T ro m O

CL >

Tl2k

Аппаратные средства (хосты)

Рис.3. Структура системы информационных технологий (технологии с большей размерностью составного индекса вложены в технологии с меньшей размерностью индекса)

информационнымотношонием Н", опремелню-щиь поряоок перодачидаиеых межуу последовательно выполняемыми операциями (взаимосвязь операций по входам и оыходам); упеавляющимотцо шдници Ф° , порядок передачи управления от одной операции кдругой (завис-моать инстрнкции адроо аао-раци и от рцыусатаиан ыпс^лн^арщхда^с^х!).

4. Функциональное взаимодействие отдельных ин-Ьормпционных технологий из множества Т в рамках сп|хограммиыа и аппаратныа сот^афсй сод, фолмалимедася информаци-отнс^шитыдм НИ, заданным на мужестве Т и определяющим порядок предоставления сервисов (выполнения заацысов). Нагаядни тощох адхимодойсовие хыджха Оэьоьи гlpкмемюр"гp ирдиано нх ери мере модеди сетевых протоколов (рисунок 6).

и

ыхо

-еж.

01 II

^

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0

1

<

о

Ф?1"

4ы Кое даи

/ / / у

">13

Технология 7}

Рис.4.Примерэлементарной информационной технологии

в

-9-

о_ Ф к

I

^

о

- I

Ч О

к и

сь

(Т121 ^ Т122)о(Т122 ^ Т12з)° (Т12к-1 ^ Т12к )

Рис. 5. Преобразование технологий компьютерной архитектуры (обозначения аналогичны рисунку 3)

О) Ь и -г-01 X II X 00 X О О. (ТЗ

>

п, 'Г 12

■¿т —Т

"12 "12

Т21 Т22

Т» "И Ъ-2

Представление технологий в такой форме, Т ={рМ, <°Д К, отражает функционально-алгоритмический аспект технологид ымкжроцессов хмитодов обработки информации и может быть средством анализа потокма тщнда|р в инЮотмациооной аистеме.

3. Компьютерная архитектура характеризуется ыо-вoрщпнocмсю преобразовоиой технологий, за пи санн ых на языке верхнего уровня (прикладном языке), е тво-иологи1м°еалоэмвехныи не дпоехп йижхнеепщиму|ыивр ней, аплыть дв машисиого мрмlкхlMарию педобразова-ния описываются композицией соответствий (неодно-знааных отобхпыерйр) [1бр еТР , в которын оющн оатр множеотва-об^за О. □(эрюезИ^^^т^ощнисыь множества-прообраза Ош: г1к = Р12Ц F.1Ъ Ек-1к . В обозначениях, принятых на рисунке 3, такая ыом-иозиция может быть ылхмаaнa в едваующед Фюхме:

Рис. б.Схема информационных отношений между тeжюoоoФыыямиPфMрзнaчмкюямыxыолoгий рналогажио/ рисунку 1, штрихмюымeгopжзoмаal\ьными линиямипоказаны виртуальные отношения)

5. Множестадинформационных технологий разби-подмножестиотоонологий Т = {С а;,. . .},. . ., : М} , использующих общие вы-коммуникационные ресурсы. Характерными примерами совместного использования ресурсов является механизм параллельного выполнения нескольких вычислительных процессов (потоков) на одной аппаратной платформе, передача данных по одному физическому каналу, хранение информации в одной области памяти (на одном носителе). Совместное использование ресурсов приводит к возникновению днефункциональных связей между технологиями, кото-

щaeг■амн а

,{а.■ = С Тю;, I

числительные или

(рису- рые формально описываются информационным Н° и

нок 5). Вид соответствий F¡ j и, в частности, мощность множеств 01 и О ), определяется программно-аппаратной архитектурой платформы, на которой реализу-ютсяинформационныетехнологии.

управляющим Ф? отношениями на множествах операций 0{ и Ор технологий Т и Т] из некоторого подмножества Тгк технологий, использующих общие ресурсы, и информационным отношением Нт на этом подмножестве (рисунок 7).

Рис. 7. Нефункциональные отношения между технологиями через общий ресурс

Таким образом, система информационных технологий характеризуется множеством параметров включающим:

- множество используемых технологий Т;

- множество операций 0!, реализуемых технологией Т;

- информационное Н® и управляющее Ф° отношения на множестве операций 0) технологии Т^ ;

- соответствие Fi j из множества операций 0! технологии Т в множество операций 0! технологии Tj, реализуемое в контексте компьютерной архитектуры;

- информационное отношение Нт на множестве технологий системы; _

- информационное отношение Нт на подмножестве технологий, обусловленное непредусмотренными связями технологий через совместно используемые ресурсы, Ет р|Ет = 0; _

- информационное Е° и управляющее Ф0 от-

Ч _ и

ношения на множествах операций и1 и Oj, обусловленные непредусмотренными связями технологий Т и Tj через совместно используемые ресурсы.

Множество -Г = {2^,2 Л состоит из двух подмножеств, первое из которых, 2и, образуют функциональные параметры, обеспечивающие реализацию декларированного стороной А назначения технологий ТА , а второе подмножество, 2к , образуют факторы риска, включающие:

- элементы множества параметров X, непосредственно не связанные с реализацией назначения технологий ТА (нефункциональные параметры);

- элементы множества X, относящиеся к технологиям Тв стороны В.

Подмножество факторов риска 2Л представляет собой формальную модель угроз и характеризуется высокой размерностью (большим числом степеней свободы). На практике комбинации факторов риска из подмножества 2я, существенные с точки зрения потенциального ущерба декларированному назначению

технологий TA, систематизируются в форме банков данных угроз и уязвимостей. При этом система информационных технологий TA может считаться защищенной, если при ее создании приняты во внимание все факторы риска из подмножества 2R, имеющие соответствие в банке данных.

Заключение

В процессе декомпозиции системы информационных технологий сформировано множество ее параметров X = {2^,2, позволяющее записать в эквивалентной форме отображение множества применяемых сторонами A и B информационных технологий в множество состояний системы практической деятельности {,T}-(S,Р): {,2л}-(S,Р), где Р - вероятностная мера на множестве состояний S. Эквивалентная запись оптимальной стратегии стороны A , предполагающей реализацию множества технологий TA с параметрами 2* при заданном множестве факторов риска 2R , будет иметь вид:

2; = arg(max£+ (,2л)&(((,2л) ^ )

Параметрическое представление системы информационных технологий в виде множества X позволяет решать задачу поиска параметров 2^, обеспечивающих нейтрализацию недопустимых информационных рисков практической деятельности, с применением эвристических методов дискретной оптимизации [17]. В ходе решения этой задачи реализуются стандартные этапы оценки рисков (таблица 2 [18,19]):

- идентификация рисков с целью содержательного наполнения абстрактных параметров, образующих множество -Г;

- анализ рисков (задача {2^,2R} (S,Р)) с применением качественных методов (анализ на высоком уровне обобщения) или количественных методов (детальный анализ);

- оценка значимости рисков с применением критериев оценивания (задача (S,P) -— R ).

Таблица 2

Этапы оценки (моделирования) риска (risk assessment)

Наименование этапа Наименование мероприятий

Идентификация риска (risk identification) Идентификация активов (identification of assets)

Идентификация угроз (identification of threats)

Идентификация мер защиты информации (средств управления рисками) (identification of existing controls)

Идентификация уязвимостей (identification of vulnerabilities)

Идентификация последствий (identification of consequences)

Наименование этапа Наименование мероприятий

Анализ риска (risk analysis) Оценка последствий инцидентов (assessment of consequences)

Оценка вероятности инцидентов (assessment of incident likelihood)

Установление значения (величины) риска (risk estimation), оценка (определение) уровня риска (level of risk determination), количественная оценка рисков

Оценка (определение) значимости (оценивание) риска (risk evaluation) Применение критериев оценивания рисков (risk evaluation criteria)

При оценке рисков на основе множества параметров системы информационных технологий {2^,2^ определяются оба основных фактора риска: величина потенциального ущерба (ресурсоемкости) SA и вероятностная мера его возникновения РА . Количественное значение ущерба может быть определено либо непосредственно на основе вложения модели системы информационных технологий в модель практической деятельности (ото-

бражение {2^,2я} -— (S-,Р~А )), либо опосредованно на основе введения промежуточного множества Ф показателей, характеризующих эффективность системы информационных технологий (композиция отображений {2^, 2 к ^ , Р- )). Вероятностный характер

потенциального ущерба обусловлен вероятностным характером факторов риска 2я и влиянием случайных природных и техногенных факторов.

Литература

1. Бусленко Н.П., Калашников В.В., Коваленко И.Н. Лекции по теории сложных систем. М.: Советское радио, 1973. 440 с.

2. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978. 312 с.

3. Цветков В.Я. Основы теории сложных систем. СПб.: Лань, 2019. 152 с.

4. Аникин И.В., Емалетдинова Л.Ю., Кирпичников А.П. Методы оценки и управления рисками информационной безопасности в корпоративных информационных сетях // Вестник технологического университета. 2015. Т. 18. № 6. С. 195-197.

5. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности // Вопросы кибербезопасности. 2014. № 4(7). С. 49-54.

6. Glushenko S.A. An adaptive neuro-fuzzy inference system for assessment of risks to an organization's information security. Business Informatics, 2017, no. 1(39), pp. 68-77. DOI: 10.17323/1998-0663.2017.1.68.77.

7. Минаев В.А., Сычев М.П., Вайц Е.В., Грачева Ю.В. Риск-ориентированный подход к моделированию процесса противодействия угрозам информационной безопасности // Вопросы радиоэлектроники. 2017. № 6. С. 83-92.

8. Радько М.Н., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2010. 232 с.

9. Емельянов А.А. Имитационное моделирование в управлении рисками. СПб.: Инжэкон, 2000. 375 с.

10. Костогрызов А.И., Зубарев И.В. Моделирование процессов для эффективного управления рисками в обеспечение качества и безопасности функционирования современных и перспективных систем реального времени // Радиопромышленность. 2017. № 2. С. 91-100. DOI: 10.21778/2413-9599-2017-2-91-100.

11. Костогрызов А.И., Лазарев В.М., Любимов А.Е. Прогнозирование рисков для обеспечения эффективности систем информационной безопасности в их жизненном цикле // Правовая информатика. 2013. № 4. С. 4-16.

12. Юрьев В.Н. Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия // Прикладная информатика. 2015. Том. 10. № 2(56). С. 121-126.

13. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностью. М.: Горячая линия-Телеком, 2019. 244 с.

14. Петросян Л.А., Зенкевич Н.А., Шевкопляс Е.В. Теория игр. СПб.: БХВ-Петербург, 2012. 432 с.

15. Челноков А.Ю. Теория игр. М.: Юрайт, 2018. 223 с.

16. Белоусов А.И., Ткачев С.Б. Дискретная математика. М.: Изд-во МГТУ им. Н.Э. Баумана, 2004. 744 с.

17. Зуев Ю.А. Современная дискретная математика: от перечислительной комбинаторики до криптографии XXI века. М.: Ленанд, 2019. 720 с.

18. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК Пресс, 2004. 400 с.

19. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности. М.: Горячая линия-Телеком, 2019. 130 с.

FORMALIZED RISK-ORIENTED MODEL OF THE INFORMATION TECHNOLOGY SYSTEM

Anosov R.S.4, Anosov S.S.5, Shakhalov I.Yu.6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Abstract. The aim of the study is to systematize the principles of building information technologies that are essential from the point of view of information risk assessment, and to form, on this basis, a model that provides the ability to analyze risk factors when building secure information systems.

Methods: when developing the model, the methods of game theory and set theory were used. The result: the model is focused on taking into account the conflicting nature of interaction between information technologies and sources of threats to information security

The information technology system is considered as an interconnected set of technologies of the warring parties, providing the processes of practical activity of one of them, which allows, on a unified methodological basis, to analyze the vulnerabilities of information technologies, scenarios for the implementation of threats, as well as to optimize technological solutions for information protection.

The model is characterized by a high degree of generalization, since its main elements are abstract entities: a set of information technologies used by the parties; sets of information operations, implemented by technologies; information and control relationships on sets of technologies and operations. To use the model requires a preliminary development of the list and characteristics of these sets and relations in relation to specific information technologies.

Keywords: information conflict, information operations, information risk, computer architecture, network architecture, risk factors.

References

1. Buslenko N.P., Kalashnikov V.V., Kovalenko I.N. Lekcii po teorii slozhnyh sistem. M.: Sovetskoe radio, 1973. 440 s.

2. Mesarovich M., Takahara YA. Obshchaya teoriya sistem: matematicheskie osnovy. M.: Mir, 1978. 312 s.

3. Cvetkov V.YA. Osnovy teorii slozhnyh sistem. SPb.: Lan', 2019. 152 s.

4. Anikin I.V., Emaletdinova L.YU., Kirpichnikov A.P. Metody ocenki i upravleniya riskami informacionnoj bezopasnosti v korporativnyh informacionnyh setyah // Vestnik tekhnologicheskogo universiteta. 2015. T. 18. № 6. S. 195-197.

5. Mikov D.A. Analiz metodov i sredstv, ispol'zuemyh na razlichnyh etapah ocenki riskov informacionnoj bezopasnosti // Voprosy kiberbezopasnosti.

2014. № 4(7). S. 49-54.

6. Glushenko S.A. An adaptive neuro-fuzzy inference system for assessment of risks to an organization's information security. Business Informatics, 2017, no. 1(39), pp. 68-77. DOI: 10.17323/1998-0663.2017.1.68.77.

7. Minaev V.A., Sychev M.P., Vajc E.V., Gracheva YU.V. Risk-orientirovannyj podhod k modelirovaniyu processa protivodejstviya ugrozam informacionnoj bezopasnosti // Voprosy radioelektroniki. 2017. № 6. S. 83-92.

8. Rad'ko M.N., Skobelev I.O. Risk-modeli informacionno-telekommunikacionnyh sistem pri realizacii ugroz udalennogo i neposredstvennogo dostupa. M.: RadioSoft, 2010. 232 s.

9. Emel'yanov A.A. Imitacionnoe modelirovanie v upravlenii riskami. SPb.: Inzhekon, 2000. 375 s.

10. Kostogryzov A.I., Zubarev I.V. Modelirovanie processov dlya effektivnogo upravleniya riskami v obespechenie kachestva i bezopasnosti funkcionirovaniya sovremennyh i perspektivnyh sistem real'nogo vremeni // Radiopromyshlennost'. 2017. № 2. S. 91-100. DOI: 10.21778/24139599-2017-2-91-100.

11. Kostogryzov A.I., Lazarev V.M., Lyubimov A.E. Prognozirovanie riskov dlya obespecheniya effektivnosti sistem informacionnoj bezopasnosti v ih zhiznennom cikle // Pravovaya informatika. 2013. № 4. S. 4-16.

12. YUr'ev V.N. Igrovoj podhod k ocenke riska i formirovaniyu byudzheta informacionnoj bezopasnosti predpriyatiya // Prikladnaya informatika.

2015. Tom. 10. № 2(56). S. 121-126.

13. Kurilo A.P., Miloslavskaya N.G., Senatorov M.YU., Tolstoj A.I. Osnovy upravleniya informacionnoj bezopasnost'yu. M.: Goryachaya liniya-Telekom, 2019. 244 s.

14. Petrosyan L.A., Zenkevich N.A., SHevkoplyas E.V. Teoriya igr. SPb.: BHV-Peterburg, 2012. 432 s.

15. CHelnokov A.YU. Teoriya igr. M.: YUrajt, 2018. 223 s.

16. Belousov A.I., Tkachev S.B. Diskretnaya matematika. M.: Izd-vo MGTU im. N.E.Baumana, 2 0 04. 744 s.

17. Zuev YU.A. Sovremennaya diskretnaya matematika: Ot perechislitel'noj kombinatoriki do kriptografii XXI veka. M.: Lenand, 2019. 720 s.

18. Petrenko S.A., Simonov S.V. Upravlenie informacionnymi riskami. Ekonomicheski opravdannaya bezopasnost'. M.: DMK Press, 2004. 400 s.

19. Miloslavskaya N.G., Senatorov M.YU., Tolstoj A.I. Upravlenie riskami informacionnoj bezopasnosti. M.: Goryachaya liniya-Telekom, 2019. 130 s.

4 Roman Anosov, Ph.D., Associate Professor, Military Training and Scientific Center of the Air Force «Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin», Voronezh, Russia. E-mail: an_rs@list.ru

5 Sergey Anosov, Head of department of Federal State Unitary Enterprise «Scientific and Technical Center «Zarya», Moscow, Russia. E-mail: serg-anosov@mail.ru

6 Igor Shakhalov, Associate Professor of Bauman Moscow State Technical University, Scientific-Production Association Echelon Joint-Stock Company, Moscow, Russia. E-mail: i-shahalov@npo-echelon.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.