Научная статья на тему 'Методы определения актуальных угроз безопасности персональных данных'

Методы определения актуальных угроз безопасности персональных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
885
71
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ / ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / ЭКСПЕРТНЫЕ ОЦЕНКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шувалов Илья Александрович

В статье приводится краткое описание имеющихся методов определения актуальных угроз безопасности персональных данных, обрабатываемых в информационных системах обработки персональных данных, предлагается метод, основанный на применении имитационного моделирования, и порядок получения первоначальных данных, необходимых для построения модели.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы определения актуальных угроз безопасности персональных данных»

ТЕХНИЧЕСКИЕ НАУКИ

МЕТОДЫ ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ Шувалов И.А.

Шувалов Илья Александрович - соискатель ученой степени кандидата технических наук,

кафедра управления и информатики в технических системах и вычислительной техники, Федеральное государственное бюджетное образовательное учреждение высшего образования Дагестанский государственный технический университет, г. Махачкала

Аннотация: в статье приводится краткое описание имеющихся методов определения актуальных угроз безопасности персональных данных, обрабатываемых в информационных системах обработки персональных данных, предлагается метод, основанный на применении имитационного моделирования, и порядок получения первоначальных данных, необходимых для построения модели.

Ключевые слова: актуальные угрозы безопасности, имитационное моделирование, экспертные оценки.

В соответствии с методикой определения актуальных угроз безопасности персональных данных [1] под понятием «угроза» понимается «совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным (далее - ПДн), результатом которого может стать удаление, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий». Актуальной угроза считается в случае, если она представляет опасность для ПДн и может быть реализована в информационной системе обработки персональных данных (далее - ИСПДн).

Как правило, для определения актуальных угроз используют два показателя: уровень исходной защищенности информационной системы и вероятность реализации угрозы [1]. Уровень исходной защищенности определяется в соответствии с утвержденными в [1] факторами и может быть рассчитан специалистом в сфере информационной безопасности. Вероятность реализации угроз определяется в соответствии с моделью угроз [2], в которой указано воздействие на ИСПДн всех возможных угроз, и выделены те угрозы, которые можно отнести к актуальным.

В качестве альтернативного метода определения актуальных угроз безопасности предлагается использовать математический аппарат, а именно построение имитационной или математической модели. Наличие имитационной модели позволит наглядно изучить воздействие угроз на систему. Например, для построения имитационной модели систему можно интерпретировать в качестве линий связи, по которым передаются запросы, и узлов воздействия угроз (Рисунок 1). При этом использование имитационных моделей также позволит рассчитать необходимость применения дополнительных средств защиты, применив следующие показатели:

1. Вероятность наступления (появления) угрозы - предполагаемое количество угроз определенного типа, которые могут воздействовать на систему за условный промежуток времени;

2. Вероятность реализации угрозы при наличии исходного уровня защищенности, рассчитываемого в соответствии с [1] - предполагаемое количество угроз из числа наступивших, которые не были парированы имеющейся базовой (исходной) системой защиты.

3. Вероятность реализации угроз при наличии дополнительной средств защиты. Данную вероятность целесообразно рассматривать в случае, если в системе имеются дополнительные уровни защиты, отличные от исходных.

В итоге для того, чтобы угроза была реализована, она должна с определенной вероятностью наступить, после чего с определенной вероятностью обойти базовую систему защиты, а также с определенной вероятностью систему дополнительной защиты.

Рис. 1. Блок-схема функционирования имитационной модели

Определение первоначальных данных, необходимых для изучения поведения информационной системы и выявления актуальных для нее угроз безопасности, предлагается производить с применением двухуровневой системы опроса экспертов.

Первый уровень - головная группа экспертов, разрабатывающая список потенциальных угроз, которые могут воздействовать на ИСПДн.

Второй уровень - специализированные группы экспертов, рассматривающие группы угроз, разделенные по типам возникновения или воздействия на систему.

Данная группа формирует множество вероятностей возникновения и реализации потенциальных угроз, определенных головной группой экспертов (Рисунок 2).

Формирование исходного множества угроз безопасности

Статистическая

обработка представленных результатов

Вероятности наступления/ реализации

Экспертные группы, для детального изучения воздействия угроз

Рис. 2. Блок-схема взаимодействия групп экспертов

Таким образом, основная задача специализированных групп экспертов - это анализ перечня угроз безопасности, способов воздействия их на систему при наличии различных систем защиты и, тем самым, расчет вероятностей их появления и вероятностей реализации как при наличии только базовых средств защиты, так и дополнительных.

Значения вероятностей появления и реализации угроз, предложенные специализированными группами экспертов, передаются головной группе экспертов для проведения дальнейшей обработки. Головная группа экспертов анализирует предложенные значения, проводит статистические расчеты (определение среднего арифметического значения, медианы, моды, дисперсии [3]) и, используя полученные данные, утверждает множество значений вероятностей, которые будут использованы для определения актуальных угроз безопасности ИСПДн.

Методы определения актуальных угроз безопасности персональных данных, основанные на применении математического аппарата, позволяют получить более точный результат, а также спрогнозировать вероятности реализации угроз в будущем при имеющейся системе защиты информации. Вместе с этим данные методы требуют привлечения специалистов не только из области информационной безопасности, но также и из области математического моделирования и математической статистики, что, в свою очередь, ведет к увеличению затрат на проведение работ по выявлению актуальных угроз безопасности.

Список литературы

1. Определение актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: методика: утверждена заместителем директора ФСТЭК России 14 февраля 2008г. // Федеральная служба по техническому и экспортному контролю. [Электронный ресурс]. Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-

informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/380/ (дата обращения: 10.02.2017).

2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена заместителем директора ФСТЭК России 15 февраля 2008г. [Электронный ресурс] // Федеральная служба по техническому и экспортному контролю. Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/ dokumenty/114-spetsialnye-normativnye-dokumenty/379/ (дата обращения: 10.02.2017).

3. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. М.: Наука, 1969. 576 с.

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СИСТЕМ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ САМОЛЕТОМ САУ-1Т-2Б И САУ-76

Бабак А.В.

Бабак Алексей Владимирович - аспирант, кафедра авиационной техники, факультет лётной эксплуатации и управления воздушного движения, Ульяновский институт гражданской авиации им. Главного маршала авиации Б.П. Бугаева,

г. Ульяновск

Аннотация: в настоящей статье рассмотрена работа систем автоматического управления современных воздушных судов Ил-76МД и Ил-76МД-90А, проведен сравнительный анализ САУ-1Т-2Би САУ-76. Ключевые слова: анализ, автоматическое управление, самолёт.

Возрастание роли автоматического управления полетом самолета находится в единстве с общей тенденцией развития управляемых систем: чем совершеннее и сложнее система, тем большую роль в ней играет управление.

При ручном управлении самолетом системой управления является летчик, использующий информацию пилотажно-навигационных приборов и визуальную ориентировку. Многоканальность управления, необходимость логической обработки информации комплекса приборов и сигнализаторов, загруженность другими обязанностями, ограниченная скорость реакции и невысокая информационная пропускная способность человека обусловливают значительную дискретность и ограниченную точность ручного управления. Однако налицо высокая надежность, способность к адаптации и анализу возникающих ситуаций.

При полуавтоматическом (директорном) управлении обработка информации различных датчиков осуществляется в вычислительном устройстве. Летчик получает информацию в готовом виде - в виде отклонений стрелок командного (директорного) прибора. Нормальное управление самолетом обеспечивается, если летчик отклоняет органы управления пропорционально отклонению командных стрелок. Техника пилотирования упрощается. Более того при полуавтоматическом управлении каналы управления и, как правило, законы формирования управляющих (командных) сигналов те же, что и в автоматических системах.

При автоматическом управлении управляющие сигналы после усиления поступают на рулевые машины, отклонение которых вызывает перемещение рулевых поверхностей и вывод самолета на заданный режим полета. Летчик контролирует по командным стрелкам директорных приборов выполнение заданного маршрута полета или выдерживание заданной траектории движения. При исправно работающей системе автоматического управления командные стрелки и планки положения директорных приборов в установившемся режиме должны находиться вблизи нуля.

Значительное длительное отклонение командной стрелки обычно свидетельствует о неисправности исполнительной или информационной части системы управления. В

i Надоели баннеры? Вы всегда можете отключить рекламу.