Научная статья на тему 'О задаче моделирования информационного риска систем электронного документооборота'

О задаче моделирования информационного риска систем электронного документооборота Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
172
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА / МОДЕЛЬ КОМПОЗИТНОГО ДОКУМЕНТООБОРОТА / A MODEL OF THE COMPOSITE WORKFLOW / ГРАФОВАЯ МОДЕЛЬ / GRAPH MODEL / АНАЛИЗ РИСКА / RISK ANALYSIS / ИНФОРМАЦИОННЫЙ РИСК / INFORMATION RISK / WORKFLOW SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лапина Е. В.

Представлена методика оценки рисков документооборота. Основой подхода является представление документооборота в виде композитной модели. Информационные риски документооборота рассчитываются по трем основным угрозам: конфиденциальность, целостность и доступность.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лапина Е. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On the problem of modeling information risks workflow systems

The technique of the risk assessment workflow systems is developed. The basis of the approach is to present the document in the form of a composite model. Information Risk document are calculated in three main threats: confidentiality, integrity and availability.

Текст научной работы на тему «О задаче моделирования информационного риска систем электронного документооборота»

зом для обнаружения неизвестных инцидентов, похожие на исходное множество - отбрасываются.

В обоих случаях в качестве детекторов также могут выступать обнаруженные в ходе работы системы инциденты, что позволит приспосабливаться к их изменениям. Таким образом, в ходе работы системы второй тип исходного множества переходит в первый, так как появляются записи о нештатной работе системы.

Аппарат нечеткой логики в системе обнаружения инцидентов, в основу работы которой положен алгоритм отрицательного отбора, предлагается применять для того, чтобы определять степень принадлежности проверяемых данных к инцидентам или информации о штатной работе системы. Особенно актуальным является применение нечеткой логики на уровне параметра, так как в противном случае потребуется много большее количество детекторов для получения приемлемых результатов [4]. Оперирование такими параметрами, как «близко к x», позволит заменить частичное соответствие на уровне параметра для числовых параметров (например, время соединения, количество переданных пакетов и др.).

Для дальнейшего развития этого направления необходимо установить наилучшие значения входных параметров. Для аппарата нечеткой логики таким параметром является мера близости, требуется определить, при каком значении будет достигнуто оптимальное соотношение процента обнаружений и процента ошибок первого / второго рода. Также необходимо установить лучшее соотношение количества детекторов всех типов для максимизации обнаружения инцидентов информационной безопасности.

Библиографические ссылки

1. Forrest S., Perelson A. S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // Proc. of IEEE symposium on Research in Security and Privacy. 1994. P. 202-212.

2. Forrest S., Hofmeyr S. A., Somayaji A., Longstaff T. A. A sense of self for unix processes // Proc. of IEEE symposium on research in security and privacy. 1996. P. 120-128.

3. Коромыслов Н. А. О применении искусственных иммунных систем для обнаружения инцидентов информационной безопасности в системах со многими параметрами // Решетневские чтения : материалы XVII Междунар. науч. конф., посвященной памяти генерального конструктора ракетно-космических систем академика М. Ф. Решетнева (12-14 ноября 2013, г. Красноярск). В 2 ч. Ч. 2, Красноярск, 2013. С. 299-301.

4. Жуков В. Г., Жукова М. Н., Коромыслов Н. А. Применение нечетких искусственных иммунных систем в задаче построения адаптивных самообучающихся средств защиты информации // Вестник СибГАУ. 2012. Вып. 1(41).

References

1. Forrest S., Perelson A. S., Allen L., Cherukuri R. Self-nonself discrimination in a computer, Proc. of IEEE symposium on Research in Security and Privacy, 1994, pp. 202-212.

2. Forrest S., Hofmeyr S.A., Somayaji A., Longstaff T. A. A sense of self for unix processes, Proc. of IEEE symposium on research in security and privacy, 1996, p. 120-128.

3. Koromyslov N. A. O primenenii iskusstvennyh immunnyh sistem dlja obnaruzhenija incidentov informacionnoj bezopasnosti v sistemah so mnogimi parametrami. Reshetnevskie chtenija: Materialy XVII Mezhdunarodnoj nauchnoj konferencii, posvjashhennoj pamjati general'nogo konstruktora raketno-kosmicheskih sistem akademika M. F. Reshetneva (12-14 nojabrja 2013, g. Krasnojarsk). V 2 chastjah. Chast' 2, pp. 299301. Krasnojarsk, 2013.

4. Zhukov V. G., Zhukova M. N., Koromyslov N. A. Primenenie nechetkih iskusstvennyh immunnyh sistem v zadache postroenija adaptivnyh samoobuchajushhihsja sredstv zashhity informacii. Vestnik Sibirskogo gosudarstvennogo ajerokosmicheskogo universiteta. Vypusk 1(41), pp.18-23. Krasnojarsk, 2012.

© Коромыслов Н. А., 2014

УДК 004.056

О ЗАДАЧЕ МОДЕЛИРОВАНИЯ ИНФОРМАЦИОННОГО РИСКА СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Е. В. Лапина

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Е-таП: [email protected]

Представлена методика оценки рисков документооборота. Основой подхода является представление документооборота в виде композитной модели. Информационные риски документооборота рассчитываются по трем основным угрозам: конфиденциальность, целостность и доступность.

Ключевые слова: системы электронного документооборота, модель композитного документооборота, графовая модель, анализ риска, информационный риск.

Методы и средства защиты информации

ON THE PROBLEM OF MODELING INFORMATION RISKS WORKFLOW SYSTEMS

E. V. Lapina

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation е-mail: [email protected]

The technique of the risk assessment workflow systems is developed. The basis of the approach is to present the document in the form of a composite model. Information Risk document are calculated in three main threats: confidentiality, integrity and availability.

Keywords: workflow systems, a model of the composite workflow, graph model, risk analysis, information risk.

На сегодняшний день необходимость вложений в обеспечение информационной безопасности предприятий не вызывает сомнений. Главная проблема, встающая перед руководством организации, - оценка необходимого уровня вложений в сферу обеспечения информационной безопасности для получения максимального эффекта от инвестиций. Решением этой проблемы является использование методик анализа информационных рисков, которые, в свою очередь, помогут определить оптимальный вариант защиты [1].

Целью данной статьи является формализация методики анализа информационных рисков электронного документооборота.

Анализ информационных рисков осуществляется с помощью построения информационной модели документооборота организации. В качестве способа моделирования документооборота выбрана модель на основе композитного документооборота. Ее выбор обоснован в работе [2]. Задачу анализа рисков можно представить в виде совокупности следующих этапов:

Этап 1. Идентификация активов. Так как данная методика использует модифицированную модель композитного документооборота, то для последующего анализа риска необходимо определить [3]:

- всех участников документооборота;

- множество документов в системе;

- средства защиты информационных ресурсов (организационные и технические).

Этап 2. Определение ценности и классификация информационных ресурсов. Для последующего анализа информационных рисков необходимо иметь представление о ценности информации, циркулирующей в документообороте. Документы должны быть разделены на категории ценности. Основным критерием при определении особой ценности документа является его содержание. Ценность информации предлагается рассчитывать согласно аддитивной модели.

Этап 3. Моделирование информационной системы. При моделировании документооборота используется модифицированная композитная модель, объединяющая все возможные процессы обработки документов организации. Для построения критериев эффективности в модели композитного документооборота информационная система отображается взаимодействием компонентов двух множеств:

- множество участников (ролей) - {У};

- множество документов - {Д}.

Для описания данных множеств необходимо составить список всех участников документооборота, полный список документов и список производимых участниками системы документооборота действий с документами. На основе схем документопотоков организации строятся графы перехода между состояниями в процессе обработки документов.

Этап 4. Анализ угроз безопасности информации. На данном этапе необходимо разработать модель угроз информационной безопасности организации. Определение вероятности наступления неблагоприятных событий должно определять экспертами, занимающимися разработкой модели угроз. Вероятность реализации угрозы информационной безопасности рассчитывается по трем основным угрозам: конфиденциальность, целостность и доступность. Способ построения модели угроз характеризуется спецификой организации и категориями информационных активов.

Этап 5. Определение риска несоответствия требованиям стандартов. Для расчета риска невыполнения требований стандартов на основе экспертных оценок определяются веса каждого требования. Сумма значений весов всех требований определяет максимальный риск невыполнения требований стандарта. В качестве основных стандартов используются ГОСТ Р ИСО/МЭК 27002-2012 и ГОСТ Р 53898-2010. Помимо упомянутых стандартов, должны быть приняты во внимание нормативно-правовые документы, характеризующие требования по обеспечению информационной безопасности в конкретной отрасли.

Этап 6. Оценка рисков. Данная методика оценки рисков носит количественный характер. На общую оценку информационного риска влияют сочетания нескольких факторов:

- вероятность реализации хотя бы одной актуальной угрозы;

- риск несоответствия требованиям стандартов;

- ценность информационных активов.

Риск реализации угрозы информационной безопасности рассчитывается по трем основным угрозам: конфиденциальность, целостность и доступность. Риск оценивается отдельно для пары «пользователь -документ», учитывая все их характеристики.

Расчет рисков для угроз конфиденциальности и целостности производится по формуле

я, = Ругр • ян • С, (1)

где Я, - значение риска для пары «пользователь-документ»; Ругр - вероятность реализации актуальных угроз; Ян - риск несоответствия требованиям стандартов; С - ценность информационных активов.

Расчет рисков для угрозы доступности производится по формуле

Я, = Ругр • Т • С, (2)

где Я, - значение риска для пары «пользователь-документ»; Ругр - вероятность реализации актуальных угроз; Т - время простоя (ч); С - ценность информационных активов.

Суммарная оценка информационного риска для ресурса Яресурс определяется по формуле

Яресурс _ (3)

Этап 7. Определение допустимого уровня риска. При определении допустимого уровня риска необходимо опираться на специфику предприятия и ценность документов. Допустимым риском принято считать риск, который в данной ситуации считают приемлемым при существующих общественных ценностях. Риски, являющиеся недопустимыми для предприятия, требуют принятия эффективных контрмер по их ликвидации или снижению до приемлемого уровня.

В результате работы алгоритма предложенной методики ее пользователь получит следующие данные:

- наглядную модель документооборота;

- значение риска для каждого ценного ресурса по трем видам угроз;

- значения рисков для каждого пользователя по каждой категории ценности.

Библиографические ссылки

1. Куканова Н. Современные методы и средства анализа и управление рисками информационных систем предприятия [Электронный ресурс]. URL: http://dsec.ru/ipm-research-center/article/modern_methods _and_means_for_analysis_and_risk_management_of_ information_systems_of_companies/ (дата обращения: 26.04.2014).

2. Лапина Е. В., Золотарев В. В., Заболотни-кова А. Е. О подходе к автоматизации анализа информационного риска систем электронного документооборота // Информационная безопасность : материалы XII Междунар. науч.-практ. конф. (ИБ-2012). Ч. 1. Таганрог : Изд-во ТТИ ЮФУ, 2012. С. 47-51.

3. Круковский М. Ю. Методология построения композитных систем документооборота // Математичш машини i системи. 2004. № 1. С. 101-114.

References

1. Kukanova Natalia. Modern methods and tools for risk analysis and management of enterprise information systems. Available at: http://dsec.ru/ipm-research-center/article/modern_methods_and_means_for_analysis_ and_risk_management_of_information_systems_of_comp anies/.

2. Lapina E. V., Zolotarev V. V., Zabolotnikova A. E. An approach to automating the analysis of information risk electronic document management systems // Information Security: Proceedings of the XII International scientific-practical conference "IS-2012". Part 1. Taganrog Univ Tsure, 2012, p. 47-51.

3. Krukovskii M. Methodology for building composite workflow systems // Matematichni carriages i system. 2004. № 1. p. 101-114.

© Лапина Е. В., 2014

УДК 004.773.5"

АЛГОРИТМЫ И ПРОГРАММНЫЕ РЕШЕНИЯ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ДОСТУПА К КОМПЬЮТЕРНЫМ ВИДЕОКОНФЕРЕНЦИЯМ*

К. Е. Лебедева, А. И. Томилина

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: [email protected], [email protected]

С развитием технологий широкополосного доступа все большую популярность получают системы муль-тимедиаконференций. Целью работы является анализ существующих решений в области организации защищенного доступа к компьютерным видеоконференциям и разработка программного решения организации защищенного доступа к мультимедийным конференциям.

Ключевые слова: видеоконференция, защищенный доступ, угроза информационной безопасности, стеганография.

*Исследование выполнено при поддержке Министерства образования и науки Российской Федерации, соглашение 14.132.21.1800 «Разработка алгоритмов и программных решений организации доступа к мультимедиаконференциям различных типов».

i Надоели баннеры? Вы всегда можете отключить рекламу.