Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
УДК 004.056
Методология формирования системы координат, измерительных шкал
и норм информационной безопасности хозяйствующих субъектов
Жидко Е. А.
Постановка задачи: в доктрине информационной безопасности РФ в качестве одного из главных недостатков накопленной базы знаний и ресурса по проблеме отмечается: «противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере, что приводит к серьезным негативным последствиям» для личности, общества, государства и самого объекта (хозяйствующего субъекта). Целью работы является возможность создания методологии формирования системы измерительных шкал и научно обоснованных норм информационной безопасности хозяйствующего субъекта. Методология разрабатывается в интересах обеспечения требований доктрины информационной безопасности Российской Федерации. Используемые методы: методологию исследований по проблеме образует логико-вероятностно-информационный подход к оценке защищенности хозяйствующего субъекта от угроз нарушения его информационной безопасности теоретическими методами с позиций ЕЯ-концепции на основе комплексирования синтаксического, семантического и математического моделирования, а также с учетом взаимосвязанного развития внешней и внутренней среды субъекта теоретическими, эвентологическими и эмпирическими методами. Новизна: формирование системы координат, измерительных шкал и научно-обоснованных норм информационной безопасности хозяйствующего субъекта от угроз нарушения его информационной безопасности. Результат. Предложен методологический подход к формированию системы измерительных шкал и норм информационной безопасности хозяйствующего субъекта. Практическая значимость: методология формирования системы измерительных шкал и норм информационной безопасности хозяйствующего субъекта позволяет достоверно разрешать технические проблемы его защиты от угроз нарушения информационной безопасности и обеспечить их устойчивое развитие в реально складывающейся и прогнозируемой обстановке.
Ключевые слова: безопасное и устойчивое развитие, конкурентоспособность, информационная безопасность, методология и методы моделирования
Актуальность
Проблема состоит в том, что необходимо обеспечить достижение интегральной цели защиты приоритетных объектов, заданных доктриной [1], то есть безопасность и устойчивость их развития, в контексте противоборства различных стран на политической арене и конкурентной борьбы в социально-эколого-экономическом аспекте в условиях информационной войны между ними [2-6]. Для разрешения такой проблемы необходимо разработать научно-методическое обеспечение (НМО) программы исследований ИБ приоритетных объектов защиты, заданных доктриной. Программа должна базироваться на едином подходе к исследованиям, т.е. на разработке основных положений парадигмы ИБ (концепции, принципов, методологии и научно-методическом обеспечении) и едином методологическом подходе к формированию шкалы оценки защищенности объекта от угроз нарушения ИБ [7-15]. НМО программы должно также способствовать созданию единой системы подготовки кадров по проблеме [6, 16, 17].
В число приоритетных объектов защиты (далее хозяйствующих субъектов - ХС), согласно Доктрине [1], входят системы управления
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
экологически опасными и экономически важными производствами. Экономически важными производствами (объектами) целесообразно считать те из них, которые способны обеспечить: потребности личности, общества, государства (ЛОГ) в необходимом и достаточном уровне, качестве и безопасности жизни; их устойчивое антикризисное развитие в новых условиях ХХ1 века. Экологически опасными являются те экономически важные производства, которые оказывают на окружающую среду антропогенное воздействие, уровень которого превышает нормы экологической безопасности, создает угрозы качеству и безопасности жизни человека и природы.
Постановка задачи
В интересах универсализации программы исследований ИБ разрабатывается НМО методологии таких исследований. Оно основано на комплексировании основных положений теории прогнозирования, приятия решений и оптимального управления. К ним относятся:
- ЕЯ-концепции, то есть анализа: сущности исследуемых процессов и явлений, отношений между ними, влияющей на них атрибутики;
- логико-вероятностно-информационного подхода к реализации БЯ-концепции на основе комплексирования синтаксического, семантического и математического моделирования взаимосвязанного развития внешней и внутренней среды ХС теоретическими, эвентологическими и эмпирическими методами;
- ветвления интегральной цели ХС на частные, при заданных аспектах и условиях; фильтрации ветвей, близких к оптимальным по ситуации и результатам; управленческого консультирования по адекватной реакции на угрозы нарушения ИБ ХС в статике и динамике условий ХХ1 века.
Предварительные исследования показали, что ИБ ХС является аргументом его безопасного и устойчивого развития (БУР) как функции конкурентоспособности (КСП) ХС на внешних и внутренних рынках. С целью обеспечения БУР(КСП) необходимо своевременное и качественное информационное обеспечение (ИО) сведениями об истинных намерениях и действиях договаривающихся сторон в заданном контексте, аспектах и условиях. В условиях информационной войны одним из главных аргументов ИО становится защищенность ХС от угроз нарушения его ИБ. Одной из основных причин развязывания информационных войн является наличие противоречий в интересах договаривающихся сторон и приоритет собственных интересов у каждой из них. Это неизбежно приводит к возникновению информационного конфликта (ИК) между сторонами, возможность разрешения которого до, в процессе и после переговоров существенно влияет на требования к эффективности методов и систем обеспечения ИБ ХС, критериям их оптимизации по ситуации и результатам, адаптации к меняющимся условиям ХХ1 века. Поэтому ИБ ХС следует рассматривать как функцию возможностей разрешения ИК между договаривающимися сторонами, то есть она может быть формализована в виде: ИО(ИБ(ИК)).
Системы управления,связи и безопасности
Systems of Control, Communication and Security
№2. 2016
sccs.intelgr.com
В результате приходим к формализации модели возможных исходов взаимосвязанного развития внешней и внутренней среды ХС в виде скобочной конструкции:
БУР(КСП(ИО(ИБ(ИК)))) ХС.
В этом случае программа исследований ИБ ХС на такой модели должна носить как минимум трехуровневый характер [2], в том числе:
- на первом уровне - моделирование отношений вида БУР(КСП) ХС в заданном контексте, аспектах и условиях с целью адекватной реакции на угрозы нарушения устойчивости развития ХС;
- на втором уровне - моделирование отношений вида КСП(ИО) в том же контексте, аспектах и условиях с целью адекватной реакции на угрозы нарушения конкурентоспособности ХС и его продукции на внешних и внутренних рынках;
- на третьем уровне - моделирование влияния человеческого, природного и других факторов на оценки ИО(ИБ(ИК)) на всех рассматриваемых уровнях с целью информационной и интеллектуальной поддержки управления устойчивостью развития и конкурентоспособностью ХС в условиях информационной войны за счет введения в состав объекта системы обеспечения его информационной безопасности (СИБ).
Согласно [2, 3, 12], исследования на каждом таком уровне целесообразно обеспечить на основе введения шестимерной системы координат оценки состояний ХС требуемого целевого и функционального назначения, в том числе:
- на первом уровне - три вида координат, устанавливающих имя состояния БУР ХС как функции устойчивости развития социальной, экологической и экономической систем объекта [18-20]; а также два вида координат, устанавливающих влияние на состояние устойчивости внешних и внутренних политик, проводимых договаривающимися сторонами, и ограничений на их выбор, заданных действующим международным и национальным правом;
- аналогично на втором уровне - три вида координат, устанавливающих имя состояния КСП(ИО) ХС, его продукции на внешних и внутренних рынках (структура пространства стратегических позиций ХС [21], его облик и траектория развития); два вида координат, отражающих влияние на состояние конкурентоспособности таких факторов, как наличие у ХС политики ИБ, регулирующей ее реализацию системы документационного обеспечения управления циклами информационной и интеллектуальной поддержки защищенности ХС от угроз нарушения его ИБ [3, 6];
- аналогично на третьем уровне - три вида координат, устанавливающих имя состояние ИО(ИБ(ИК)), как функции [3, 6] осведомленности, интеллектуального потенциала и, мотивации лиц, принимающих решения по реакции на угрозы нарушения ИБ ХС; два вида координат, устанавливающих влияние на адекватность решений
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
этих лиц вызовов им извне и изнутри, а также проводимой на объекте кадровой политики. В качестве интегрального эффекта рассматриваются промахи и ошибки названных лиц в оценке степени опасности угроз нарушения ИБ(ИК), адекватности их реакции на угрозы.
Методология формирования системы измерительных шкал и норм информационной безопасности хозяйствующего субъекта
Главная задача исследований - разработка методологии формирования системы координат, измерительных шкал и норм ИБ ХС как основы для создания единого подхода к программе исследований его ИБ [2, 3, 10, 11, 12]. Исходя из приведенной выше постановки проблемы, разработка методологии ее решения должна обеспечить:
- распознавание ситуации, которая формируется во внешней и внутренней среде ХС в реально складывающейся и прогнозируемой обстановке;
- предвидение возможных исходов взаимосвязанного развития внешней и внутренней среды ХС, их приемлемости для ЛОГ и самого ХС;
- адекватную реакцию на угрозы нарушения ИБ ХС, которые влекут за собой критические и неприемлемые последствия.
С целью распознавания реально складывающейся обстановки во внешней и внутренней среде ХС, а также прогноза тенденций ее развития (то есть для распознавания ситуации), целесообразно воспользоваться универсальной математической моделью лингвистической переменной [22]. В нашем случае такая переменная приобретает вид: «имена возможных исходов дуэли между сторонами А и В - количественные и качественные характеристики аргументов имен состояний ХС», адекватные принятой трехуровневой конструкции синтаксической модели БУР(КСП(ИО(ИБ(ИК)))) ХС, его СИБ. Введение такой лингвистической переменной дает возможность разработать синтаксические, адекватные им семантические и математические модели защищенности ХС как теоретическими, так и эвентологическими методами с учетом влияния человеческого, природного и других фактов на возможные исходы дуэли в реально скалывающейся и прогнозируемой обстановке.
На современном этапе для оперирования с лингвистической переменной теоретическими и эвентологическими методами применяется [23-25] универсальный прием введения начала отсчета возможных исходов. С этой целью в теории прогнозирования и принятия решений используется нормальный закон распределения плотности вероятности исходов с центральной симметрией в статике и аналогичный закон распределения вероятности исходов в динамике. Такой же прием используется в теории информации для введения начала отсчета вероятности своевременного получения необходимой и достаточной качественной меры получаемой информации. В эвентологии, используя тот же прием, оперируют с теоремами о распределении функции принадлежности возможных исходов к функции их полезности с точки зрения достижения целей ХС [23].
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
Возможные исходы дуэли представлены в таблице 1 в виде градаций возможных состояний устойчивости развития ХС, его СИБ [2, 13].
Таблица 1 - Градации имен состояний ХС
Градации имен состояний ХС, его СИБ в вопросах:
внешней политики социума экологии экономики технологий
взаимовыгодное сотрудничество процветание по уровню жизни гармонизация отношений человека и природы монополия абсолютное превосходство в развитии
мирное сосуществование стабильность общества антропогенное воздействие на природу лидерство лидерство в развитии науки и технологий
нейтралитет неопределенность неопределенность неопределенность неопределенность
холодные войны социальная напряженность превышение норм экологической безопасности предкризисное состояние отставание в КСП развития технологий
вооруженные конфликты социальный взрыв природные катаклизмы банкротство, кризис, крах неразвитость
Примечание: Таблица составлена на основе систематизации имен возможных состояний исследуемого ХС в рассматриваемых предметных областях (PEST и SEET анализ), которые сложились в теории и практике таких исследований. PEST - политика, экономика, социум, технологии; SEET - социум, экология, экономика, технологии.
Они установлены в результате введения в качестве начала отсчета таких градаций нормального закона распределения плотности вероятности достижения цели защиты с центральной симметрией, как показано на рис. 1. [24]
Ргц (*)
6=0,5 а 0
Закон распределения плотности Классическое четкое вероятности достижения цели ХС множество
Упущенная выгода (А)
___________________' '1 1/ t
Неопределенн ость сит уации Г I
............ к 1 i
Превосходство Лидерство Напряженность Банкротство
1
с
Причиненный ущерб (В)
Рис. 1. Нормальный закон распределения плотности вероятности возможных исходов дуэли с центральной симметрией (статика)
Системы управления,связи и безопасности
Systems of Control, Communication and Security
№2. 2016
sccs.intelgr.com
Наличие центральной симметрии в принятом нормальном законе делит всю область определения вероятности исходов на две подобласти: упущенная выгода или причиненный ущерб в зависимости от промахов и ошибок лиц, принимающих решения по реакции на угрозы нарушения ИБ ХС [2].
Дальнейшая градация подобластей возможна на основе определения координат особых точек в принятом законе. Ими являются: нижний и верхний пределы значений вероятности и функции принадлежности (0 и 1); точка перегиба, 0,5, которая разделяет названные подобласти; координаты точек выпуклости (точка с) на уровне (0,75 ± 0,05) и вогнутости (точка а) на уровне (0,25 ± 0,95), которые образуют дополнительные градации в названных подобластях. В результате формируются градации возможных исходов дуэли на всех рассматриваемых уровнях скобочной конструкции модели устойчивости развития ХС, что создает основу для нормирования уровней защищенности.
С учетом выше сказанного на рис. 2 проиллюстрированы принципы формирования системы координат для оценки КСП (ИО) (первый уровень).
С°циум: PC (m(ic)
Рис. 2. Шестимерная система координат для оценки КСП (ИО), где: (т(1)) - вероятности достижения цели как функции меры качества
информационного обеспечения возможности достижения целей в рассматриваемой предметной области
На рис. 3 проиллюстрирован пример формирования измерительной шкалы для оценки защищенности ХС от угроз нарушения его ИБ с учетом норм защиты в экологической сфере, влияния человеческого и природного факторов на возможные исходы дуэли в этой сфере [2, 6, 16]. На данном рисунке обозначения имеют следующий смысл: зона А - СИБ в составе ХС либо отсутствует, либо не эффективна; В - зона безопасного и устойчивого развития
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
ХС, его СИБ в экологической сфере, которая формируется в процессе состязательности с конкурентами на основе информационной и интеллектуальной поддержки стратегического паритета с ними по проблеме ИБ в режиме динамического равновесия («стабильность - антропогенное воздействие человека на природу»), согласно градациям состояний ХС, приведенных в табл. 1.
Рис. 3. Измерительная шкала оценки состояний экологической безопасности (ЭБ) ХС как функции его ИБ, то есть ЭБ(ИО(ИБ(ИК))) ХС, его СИБ
Аналогично формируются измерительные шкалы возможностей достижения частных целей защиты ХС в остальных сферах их деятельности, то есть социальной, экономической, политической и нормативно-правовой [2]. Для примера, на рис. 4 представлена измерительная шкала оценки состояний экономической безопасности ХС как функции его ИБ.
Наличие таких градаций позволяет:
- ввести количественно и качественно обоснованные нормы на уровень защиты ХС от угроз нарушения его ИБ при допустимых, критических и/или неприемлемых ошибках лицами, принимающими решения в выборе реагирования на угрозы в рассматриваемых предметных областях, то есть в заданном контексте, аспектах и условиях;
- обосновать правила образования имен состояний защищенности ХС, его СИБ и правила их ассоциации с возможностями достижения частных (локальных) и главной целей защиты;
- сформировать панорамы степени опасности угроз нарушения ИБ ХС, его СИБ и приемлемости их последствий в отсутствие угроз и в условиях противодействия им. Панорамы разрабатываются в виде классификаторов возможных исходов противоборства сторон по основаниям, определяющим области определения вероятностей
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
достижения целей объекта по ситуации и результатам в реально складывающейся и прогнозируемой обстановке его деятельности.
Рис. 4. Измерительная шкала оценки состояний экономической безопасности ХС как функции его ИБ
Таким образом, наличие координат особых точек в графиках распределения плотности вероятности в статике и самой вероятности в динамике позволяет установить границы перехода ХС, его СИБ из одного устойчивого состояния в другое. Такие границы ассоциируются с заданием норм ИБ, которые записываются в виде критерия:
«эталон (норма) ± ошибки допустимые, критические, неприемлемые».
В таблице 2 приведены результаты оценки соответствия качества (ценности) ИО нормам ИБ для обеспечения устойчивого развития ХС и требованиям к уровню защиты (скрытности) информации об объекте, относящейся к различным видам государственной и/или коммерческой тайны [2, 26].
Снижение качества информации ассоциируется с ошибками, а также с физическим и/или моральным старением методов и СИБ. Требования по повышению качества ИО ассоциируются с требованиями ФЗ «Об уровне защиты информации..» [27, 28] и соответствующих нормативных документов.
Качество ИО ассоциируется с нормой насыщенности полезной информацией входных информационных потоков, как аргумента вероятности
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
достижения целей защиты. В теории и практике оценки качества ИО деятельности организаций в различных предметных областях сложились следующие правила принятия решений: если Ргц =0,8-1, то это адекватно сорту «экстра» при насыщенности 80-100%; если Ргц =0,5-0,8, то это адекватно сорту в пределах «высший - второй» при насыщенности 50-80%. Иначе некондиция при насыщенности ниже 50%.
Таблица 2 - Соответствия качества (ценности) ИО _требуемому уровню его скрытности_
Качество меры информации Требуемый уровень скрытности ИО
Особой важности Совершенно секретно Секретно Коммерческая тайна Общего пользования
Экстра 1.1.
Высший сорт 2.2.
Первый 3.3.
Второй 4.4. |
Третий 1 ^ 5.5.
Некондиция Брак - подлежит утилизации. Может рассматриваться как вторсырье
Заключение
Методология формирования системы измерительных шкал и норм ИБ ХС предназначена для создания единого подхода к исследованиям на системной математической модели взаимосвязанного развития его внешней и внутренней среды адекватной скобочной конструкции вида БУР(КСП(ИО(ИБ(ИК)))) ХС, его СИБ [2]. Методология включает операции распознавания ситуации; предвидения возможных исходов дуэли сторон А и В в заданном доктриной контексте, аспектах и условиях; адекватной реакция на угрозы нарушения ИБ ХС. Единый подход к исследованиям базируется на общих свойствах аргументов, приведенных в скобочной конструкции модели, таких как: наличие дуэли, вероятностного характера ее исходов и возможности использования универсальной математической модели лингвистической переменной вида: «имя состояния устойчивости развития объекта - области определения его параметров» в заданном контексте, аспектах условиях. Реализация такого подхода базируется на системе шестимерных координат оценки исходов дуэли на каждом из трех уровней приведенной скобочной конструкции модели устойчивости развития (безопасность, конкурентоспособность, влияние на них человеческого и других факторов). Каждая координата снабжается измерительной шкалой и нормами требуемого целевого и функционального назначения.
Перспективными направлениями дальнейшего развития и совершенствования предложенной методологии являются:
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
- совершенствование теоретических основ математического моделирования ИБ ХС;
- поиск универсального алгоритма «глобальной» оптимизации интегрального исхода дуэли между сторонами А и В в современных условиях XXI века.
Литература
1. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ 9 сентября 2000 г., № Пр-1895. - URL: http://www.scrf.gov.ru/documents/6/5.html (дата обращения 30.01.2016).
2. Жидко Е. А. Методология исследований информационной безопасности экологически опасных и экономически важных объектов: монография. - Воронеж: ВГАСУ, 2015. - 183 с.
3. Жидко Е. А. Высокие интеллектуальные и информационные технологии интегрированного менеджмента XXI века: монография. - Воронеж: ВУНЦ ВВС «ВВА имени профессора Н. Е. Жуковского и Ю. А. Гагарина»,
2014. - 76 с.
4. Жидко Е. А., Попова Л. Г. Информационная безопасность модернизируемой России: постановка задачи // Информация и безопасность. 2011. Т. 14. № 2. С. 181-190.
5. Жидко Е. А. Управление эколого-экономическими рисками как важнейший фактор эффективной деятельности предприятия // Безопасность труда в промышленности. 2011. № 3. С. 57-62.
6. Жидко Е. А., Попова Л. Г. Информационная и интеллектуальная поддержка управления развитием социально-экономических систем // Вестник Иркутского государственного технического университета. 2014. № 10 (93). С. 12-19.
7. Жидко Е.А., Попова Л. Г. Парадигма информационной безопасности компании // Вестник Иркутского государственного технического университета. 2016. № 1 (108). С. 25-35.
8. Жидко Е. А., Попова Л. Г. Концепция системного математического моделирования информационной безопасности // Интернет-журнал Науковедение. 2014. № 2 (21). - URL: http://naukovedenie.ru/PDF/157EVN214.pdf (дата обращения 30.01.2016).
9. Жидко Е. А., Попова Л. Г. Принципы системного математического моделирования информационной безопасности // Интернет-журнал Науковедение. 2014. № 2 (21). - URL: http://naukovedenie.ru/PDF/169EVN214.pdf (дата обращения 30.01.2016).
10. Жидко Е. А. Научно-обоснованный подход к классификации угроз информационной безопасности // Информационные системы и технологии.
2015. № 1 (87). С. 132-139.
11. Жидко Е. А. Методология формирования единого алгоритма исследований информационной безопасности // Вестник Воронежского института МВД России. 2015. № 1. С. 62-69.
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
12. Жидко Е. А., Попова Л. Г. Логико-вероятностно-информационное моделирование информационной безопасности // Вестник Казанского государственного технического университета им. А.Н. Туполева. 2014. № 4. С. 136-140.
13. Жидко Е. А. Логико-вероятностно-информационный подход к формированию единого алгоритма исследований информационной безопасности объектов защиты // Системы управления, связи и безопасности. 2016. № 1. С. 262-277.
14. Жидко Е. А. Методология формирования системы измерительных шкал и норм информационной безопасности объекта защиты // Вестник Иркутского государственного технического университета. 2015. № 2 (97). С. 1722.
15. Сазонова С. А. Обеспечение безопасности функционирования систем газоснабжения при реализации алгоритма диагностики утечек без учета помех от стохастичности потребления // Вестник Воронежского института высоких технологий. 2015. № 14. С. 60-64.
16. Жидко Е. А., Попова Л. Г. Человеческий фактор как аргумент информационной безопасности компании // Информация и безопасность. 2012. Т. 15. № 2. С. 265-268.
17. Жидко Е. А., Попова Л. Г. Информационная безопасность инновационной России: проблема кадров // Информация и безопасность. 2011. Т. 14. № 2. С. 201-208.
18. Жидко Е. А., Муштенко В. С. Методический подход к идентификации экологического риска, учитываемого в деятельности предприятия // Вестник Воронежского государственного архитектурно-строительного университета. Серия: Высокие технологии. Экология. 2011. № 1. С. 11-14.
19. Сазонова С. А. Решение задач обнаружения утечек систем газоснабжения и обеспечение их безопасности на основе методов математической статистики // Вестник Воронежского института высоких технологий. 2015. № 14. С. 51-55.
20. Жидко Е. А., Муштенко В. С. Анализ состояния атмосферы в регионе и социально-экономические последствия загрязнения окружающей среды // Сборник: Высокие технологии в экологии труды 11 -й международной научно-практической конференции. 2008. С. 69-74.
21. Ефремов В. С. Стратегическое планирование в бизнес-системах. - М.: Финпресс, 2001. - 240 с.
22. Заде Л. А. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976. - 167 с.
23. Воробьев О. Ю. Эвентология. - Красноярск: СФУ, 2007. - 434 с.
24. Саркисян С. А., Лисичкин В. А., Минаев Э. С., Каспин В. И., Пасенчник Г. С. Теория прогнозирования и принятия решений. - М.: Высшая школа, 1977. - 351 с.
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
25. Сазонова С. А. Информационная система проверки двухальтернативной гипотезы при диагностике утечек и обеспечении безопасности систем газоснабжения // Вестник Воронежского института высоких технологий. 2015. № 14. С. 56-59.
26. Авсентьев О. С., Жидко Е. А. Обоснование требований к уровню информационной безопасности объекта защиты // Вестник Воронежского института МВД России. 2016. № 1. С. 33-43.
27. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ // СПС «Консультант Плюс».
28. Харкевич А. А. О ценности информации // Проблемы кибернетики. 1960. № 4. С. 53-57
References
1. Doktrina informatsionnoi bezopasnosti Rossiiskoi Federatsii: utverzhdena Prezidentom RF 9 sentiabria 2000 g, № Pr-1895 [The Doctrine of Information Security of the Russian Federation: approved by The President of the Russian Federation on 9 September 2000. No. PR-1895]. Available at: http://www.scrf.gov.ru/documents/6/5.html (accessed 30 January 2016) (in Russian).
2. Zhidko E. A. Metodologija issledovaniy informacionnoy bezopasnosti ecologicheski opasnyh i ekonomicheski vazhnyh obektov [Methodology of Research of Information Security of Environmentally Hazardous and Economically Important Objects]. Voronezh, Voronezh State University of Architecture and Civil Engineering Publ., 2015. 183 p (in Russian).
3. Zhidko E. A. Vysokiye intrllektualnyje I informacionnyje tehnologii integrirovannogo menedgmenta XXIveka. [High intellectual and information technologies integrated management of XXI century]. Voronezh, Military Educational Scientific Center Air Force "Air Force Academy named after Professor N. E. Zhukovsky and Y. A. Gagarin", 2014. 76 p. (in Russian).
4. Zhidko E. A., Popova L. G. Information security modernized Russia: problem formulation. Information and security, 2011, vol. 14, no. 2, pp. 181-190 (in Russian).
5. Zhidko E. A. Management of ecologic and economic risks as the most important factor of effective activity of the enterprise. Occupational safety in industry, 2011, no. 3. pp. 57-62 (in Russian).
6. Zhidko E. A., Popova L. G. Information and Intellectual Support of Management of Development of Socio-Economic Systems. Bulletin of Irkutsk State Technical University, 2014, vol. 93, no 10, рр. 12-19 (in Russian).
7. Zhidko E. A. Paradigm information security company. Bulletin of Irkutsk State Technical University, 2016, vol. 108, no 1, рр. 25-35 (in Russian).
8. Zhidko E. A., Popova L. G. The Concept of Systematic Mathematical Modelling Information Security. Naukovedenie, 2014, vol. 21, no. 2. Available at: http://naukovedenie.ru/PDF/157EVN214.pdf (accessed 27 January 2016) (in Russian).
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
9. Zhidko E. A., Popova L. G. The principles of the system of mathematical modeling of information security. Naukovedenie, 2014, vol. 21, no. 2. Available at: http://naukovedenie.ru/PDF/169EVN214.pdf (дата обращения 30.01.2016).
10. Zhidko E. A. Research-based Approach to the Classification of Threats to Information Security. Information systems and technologies, 2015, vol. 87, no. 1, pp. 132-139 (in .Russian).
11. Zhidko E. A. The methodology of Forming a Single Algorithm Information Security Research. Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2015, no 1, pp. 62-69 (in Russian).
12. Zhidko E. A., Popova L. G. Logical-and-Probabilistic-Informational Modeling of Information Security. Vestnik KGTU im. A.N. Tupoleva, 2014, no. 4, pp. 136-140 (in Russian).
13. Zhidko E. A. Logical-and-probabilistic-informational approach to the formation of a unified algorithm of research of information security protection. System control, communication and security, 2016. no. 1. pp. 262-277 (in Russian).
14. Zhidko E. A. Formation Methodology for the System of Protected Object Measuring Scales and Information Security Standards. Bulletin of Irkutsk State Technical University, 2015, vol. 97, no. 2, pp. 17-22 (in Russian).
15. Sazonova S. А. The security of functioning of systems of gas supply during the implementation of the algorithm for the diagnosis of leakage without taking into account interference from the stochasticity of consumption. Vestnik Voronezhskogo instituta vysokikh tekhnologii, 2015, no. 14, pp. 60-64 (in Russian).
16. Zhidko E. A., Popova L. G. The human factor as an argument information security company. Information and security, 2012, vol. 15, no. 2, pp. 265-268 (in Russian).
17. Zhidko E. A., Popova L. G. Information security innovation in Russia: the problem of personnel. Information and security, 2011, vol. 14, no. 2, pp. 201-208. (in Russian).
18. Zhidko E. A., Mushtenko V. S. Methodical approach to identification of environmental risk considered in the enterprise. Vestnik Voronezhskogo state University of architecture and construction. Series: High technology. Ecology, 2011, no. 1. pp. 11-14 (in Russian).
19. Sazonova S. А. The Solution of Problems of Leak Detection Systems Gas Supply and Security on the Basis of Methods of Mathematical Statistics. Vestnik Voronezhskogo instituta vysokikh tekhnologii, 2015, no. 14, рр. 51-55 (in Russian).
20. Zhidko E. A., Mushtenko V. S. Analysis of the state of the atmosphere in the region and socio-economic consequences of environmental pollution. In the collection: High technology in ecology proceedings of the 11th international scientific-practical conference, 2008, рр. 69-74.
21. Efremov V. S. Strategicheskoye planirovaniye v biznes-sistemah [Strategic Planning in Business Systems]. Moscow, Finpress Publ., 2001. 240 p. (in Russian).
22. Zade L. A. Ponjatiye lingvisticheskoy peremennoy i yego primeneniye k prinjatiju priblizhennyh resheniy [The Concept of a Linguistic Variable and its Application to Approximate Reasoning]. Moscow, Mir Publ., 1976. 167 р. (in Russian).
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
23. Vorobyev O. Y. Eventologija [Eventology]. Krasnoyarsk, Siberian Federal University Publ., 2007. 434 p. (in Russian).
24. Sarkisian S. A., Lisichkin V. A., Minaev E. S., Kaspin V. I., Pasenchnik G. S. Teorija prognozirovanija i prinjatija resheniy. [The Theory of Forecasting and Decision Making]. Moscow, Vysshaya Shkola Publ., 1977. 351 p. (in Russian).
25. Sazonova S. А. The Information System Checks Dualtime Alternative Hypotheses when Diagnosing Leaks and Providing Security of Gas Supply Systems. Vestnik Voronezhskogo instituta vysokikh tekhnologii, 2015, no. 14, рр. 56-59 (in Russian).
26. Avsentiev О. S., Zhidko E. A. Justification of requirements to information security level of protection object. Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2016, no 1, pp. 33-43. (in Russian).
27. Ob informatsii, informatsionnyih tehnologiyah i o zaschite informatsii. Federalnyiy zakon Rossiyskoy Federatsii ot 27 iyulya 2006g. N 149-FZ. SPS «KonsultantPl us ».
28. Kharkevich A. A. About the value of information. Problemy kibernetiki, 1960, no. 4, рр. 53-57 (in Russian).
Статья поступила 21 июня 2016 г.
Информация об авторе
Жидко Елена Александровна - кандидат технических наук, доцент. Профессор кафедры пожарной и промышленной безопасности. Воронежский государственный архитектурно-строительный университет. Область научных интересов: проблема обеспечения безопасного и устойчивого (антикризисного) развития хозяйствующих субъектов, как функции их конкурентоспособности. В качестве аргумента конкурентоспособности рассматривается экологическая и информационная безопасность этих субъектов. E-mail: [email protected]
Адрес: 394006, Россия, г. Воронеж, ул. 20-летия Октября, д. 84.
The methodology of the coordinate system, measuring scales and rules for information security of business entities
E. A. Zhidko
Problem statement. In the information security doctrine of the Russian Federation as one of the main disadvantages of the accumulated knowledge base and resource on the issue States: "the inconsistency and lack of development of legal regulation of social relations in the information areas, which leads to serious negative consequences for the individual, society, state and the object (entity). The aim of this paper is the ability to create the methodology offormation of system of the measuring scales and science-based standards of information security for business entity. The methodology is developed to ensure the requirements of the information security doctrine of the Russian Federation. Methods. Methodology based on the logical and probabilistic-informational approach to the assessment of security of an economic entity from threats of violations of its information security using theoretical methods from the standpoint of ER-concept. Also, methodology based on the integration of syntactic, semantic and mathematical modeling and
Системы управления,связи и безопасности №2. 2016
Systems of Control, Communication and Security sccs.intelgr.com
the interrelationship of the development of external and internal environment of the subject of theoretical and empirical methods. Novelty. The formation coordinate system, measuring scales and science-based standards of information security entity from threats of violations of its information security is innovation this methodology. Result of paper is the methodological approach to the formation of measurement scales and standards of information security business entity. Practical relevance. methodology of formation of system of measurement scales and standards of information security entity can reliably solve the technical problems of its protection from threats to security and to ensure their sustainable development.
Keywords: the safe and sustainable development, competitiveness, information security, methodology and simulation techniques
Information about Author
Elena Aleksandrovna Zhidko - Ph.D. of Engineering Sciences, Associate Professor. Professor of the Department of Fire and Industrial Safety. Voronezh State University of Architecture and Construction. Field of research: the problem of providing safe and sustainable (anti-crisis) development of economic entities, as a function of their competitiveness. The parameters of ecological and information security these economic entities uses as the argument of the competitiveness. E-mail: [email protected]
Address: Russia, 394006, Voronezh, St. 20th anniversary of October, d. 84.