Научная статья на тему 'Основные аспекты оценки соответствия DLP-систем, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации'

Основные аспекты оценки соответствия DLP-систем, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
398
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОЦЕНКА СООТВЕТСТВИЯ / СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ / ЗНАЧИМЫЙ ОБЪЕКТ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Голдобина А.С., Исаева Ю.А., Селифанов В.В.

Рассматриваются основные аспекты проведения оценки соответствия значимых объектов критической информационной инфраструктуры. Средства защиты информации, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры, должны в обязательном порядке проходить процедуру оценки соответствия, при этом ее форма определена только для государственных и муниципальных информационных систем, а также информационных систем персональных. Во всех остальных случаях субъекты должны определять форму, содержание икритерии оценки соответствия самостоятельно. Авторами предложен подход к оценке соответствия средств защиты информации на примере DLP-систем, позволяющий его детерминировать, а также анализ и синтез рассматриваемой процедуры. Данный подход гармонизирован с международной нормативной базой и построен на основе новейших методических документов ФСТЭК России по операционным системам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Голдобина А.С., Исаева Ю.А., Селифанов В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Основные аспекты оценки соответствия DLP-систем, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»

атуры. Дальнейшее развитие этого устройства позволяет дополнить его программным обеспечением протоколирования обследования. В том числе планируется реализовать многофункциональное устройство для выполнения полных технических мер по обнаружению закладок, что позволяет продемонстрированная платформа.

Список литературы

1. Сомова Е. В., Дунаевский А. С. Кейлоггеры как актуальная проблема информационной безопасности // Инновационное развитие современной науки: проблемы, закономерности, перспективы: сборник статей V Междунар. науч.-практич. конф. В 3 ч. 2017. С. 60-62.

2. Шлыкова А. В., Хаитжанов А. Специальная техника, применяемая при совершении преступлений // Наука. Общество. Государство. 2014. № 2 (6). С. 120-130.

3. Башлы И. П., Чернышева Н. И. Информационная безопасность как ключевой фактор обеспечения национальных экономических интересов // Логистика в портфеле ресурсов импортозамещающей индустриализации: антикризисные стратегии роста и развития в условиях санкционных ограничений: материалы междунар. науч.-практ. XI Южно-Российского логистического форума. 2015. С. 243-246.

4. Блохина Е. Е. Программные и аппаратные клавиатурные шпионы // В мире научных открытий: материалы II Междунар. студ. науч. конф. 2018. С. 160-162.

5. Хорев А. А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники // Специальная техника. 2010. № 2. С. 39-57.

6. Копырулина О. А., Устюжанин Е. В. Keylogger как средство защиты на предприятии // Вестник современных исследований. 2018. № 10.1 (25). С. 301-303.

7. Xiao Y., Vrbsky S. V., Li C. C., Lei M. Differentiated virtual passwords, secret little functions, and codebooks for protecting users from password theft // IEEE Systems Journal. 2014. Т. 8, no. 2. P. 406-416.

8. Tuli P., Sahu P. System monitoring and security using keylogger // IJCSMC. March 2013. Vol. 2, Is. 3. P. 106 -111.

9. Sagiroglu S., Canbek G. Keyloggers increasing threats to computer security and privacy // IEEE Technology and Society Magazine. 2009. No. 28 (3). P. 10-17.

10. Creutzburg R. The strange world of keyloggers - an overview, Part I // Mobile Devices and Multimedia: Enabling Technologies, Algorithms, and Applications. 2017. P. 139-148.

11. Yadav S., Randale R. Detection and prevention of keylogger spyware attack // International Journal of Advance Foundation And Research In Science & Engineering (IJAFRSE). 2015. Vol. 1. P. 1-5.

12. INA219 Zero-drift, bi-directional current/power monitor with I2C interface // Texas instruments. 2008. 33 p.

13. Dorofeev A. V., Rautkin Yu. V. Applied aspects of security testing // CEUR Workshop Proceedings conference proceedings. 2017. P. 49-53.

УДК 621.396.41

ОСНОВНЫЕ АСПЕКТЫ ОЦЕНКИ СООТВЕТСТВИЯ DLP-СИСТЕМ, ПРИМЕНЯЕМЫХ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

THE MAIN ASPECTS OF CONFORMITY ASSESSMENT OF DLP-SYSTEMS USED TO ENSURE THE SECURITY OF IMPORTANT OBJECTS OF CRITICAL INFORMATION INFRASTRUCTURE OF THE RUSSIAN FEDERATION

А. С. Голдобина, Ю. А. Исаева, В. В. Селифанов

Сибирский государственный университет геосистем и технологий, г. Новосибирск, Россия

A. S. Goldobina, J. A. Isaeva, V. V. Selifanov

Siberian state University of Geosystems and Technologies, Novosibirsk, Russia

Аннотация. Рассматриваются основные аспекты проведения оценки соответствия значимых объектов критической информационной инфраструктуры. Средства защиты информации, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры, должны в обязательном порядке проходить процедуру оценки соответствия, при этом ее форма определена только для государственных и муниципальных информационных систем, а также информационных систем персональных. Во всех остальных случаях субъекты должны определять форму, содержание и

критерии оценки соответствия самостоятельно. Авторами предложен подход к оценке соответствия средств защиты информации на примере DLP-систем, позволяющий его детерминировать, а также анализ и синтез рассматриваемой процедуры. Данный подход гармонизирован с международной нормативной базой и построен на основе новейших методических документов ФСТЭК России по операционным системам.

Ключевые слова: оценка соответствия, система обеспечения безопасности, значимый объект информационной инфраструктуры.

DOI: 10.25206/2310-9793-7-4-71-77

I. Введение

С вступлением в силу федерального закона Российской Федерации от 26.07.2018 № 187-ФЗ «О безопасности информационной инфраструктуры Российской Федерации» [1] появился новый сегмент информационных систем, в которых жестко требуется обеспечение информационной безопасности. Рассматриваемый сегмент объединяет достаточно большое количество разнородных объектов, которые делятся на три группы:

• информационные системы;

• автоматизированные системы управления технологическими процессами;

• информационно-телекоммуникационные сети [1].

С учетом того что нарушение свойств безопасности таких объектов может привести к серьезным последствиям различных масштабов [2], требования к средствам защиты устанавливаются максимально жесткие, в том числе обязательная оценка соответствия.

II. Постановка задачи

Анализ Требований к обеспечению безопасности значимых объектов информационной инфраструктуры Российской Федерации (утв. приказом ФСТЭК России от 25.12.2017 № 239) [3] показал, что оценка соответствия может проводиться в форме сертификации или испытаний (приемки). При этом требования по сертификации выдвигаются также иными нормативными правовыми актами Российской Федерации, например приказом ФСТЭК России № 17 от 11 февраля 2013 г. [4].

В случае, когда таких требований нет, а также на объекте уже внедрены средства защиты информации, субъекту критической информационной инфраструктуры (далее - КИИ) необходимо проводить оценку соответствия самостоятельно на различных этапах стадии внедрения организационных и технических мер по обеспечению безопасности.

Объектом исследования является процедура оценки соответствия DLP-системы. С точки зрения федерального закона «О техническом регулировании» оценка соответствия - это прямое или косвенное определение соблюдения требований, предъявляемых к объекту, в данном случае DLP-системе.

III. Теория

Для того чтобы понять, что это за требования, субъекту КИИ предстоит решение еще одной нетривиальной задачи: определить требования к такому виду средств защиты, как DLP-системы, которые не определены ни одним из регуляторов. Это означает, что их необходимо задать для DLP-системы. Вероятно, можно воспользоваться существующей системой требований на базе стандартов ИСО/МЭК 15408 [5], [6], [7] активно используемой ФСТЭК России.

При использовании «Общих критериев» [5], [6], [7] объект оценки (далее - ОО), которым в данном случае будет являться DLP-система, рассматривается не сам по себе, а в контексте окружающей его среды функционирования. Во время подготовки к оценке соответствия должны быть выделены требования к окружающей среде ОО, именуемые в дальнейшем «аспекты среды функционирования ОО». Аспекты среды функционирования ОО содержат следующие компоненты:

- предположения безопасности содержит различные концепции безопасности среды, в которой будет использоваться ОО или предполагается к использованию;

- угрозы безопасности, включающие все угрозы безопасности информации, для которых требуется защита средствами ОО или окружающей его среды;

- политики безопасности, идентифицирующие и при необходимости объясняющие все положения политики безопасности организации или правила, которым должен подчиняться ОО.

На основании вышеописанных компонентов безопасности формулируются цели безопасности для ОО и среды функционирования, направленные на обеспечение противостояния угрозам и выполнение положений политики безопасности. Для достижения поставленных целей к ОО предъявляются требования безопасности.

Здесь представлены две группы требований - это требования безопасности, предъявляемые к функциям безопасности ОО, и требования доверия, предъявляемые к технологии и процессу разработки, эксплуатации и оценки ОО и призванные гарантировать адекватность реализации механизмов безопасности. Существующие DLP-системы позволили разработать следующую концепцию.

- Основные угрозы безопасности, которые должны ликвидировать DLP-системы, обозначены префиксом

«SD».

- Положения политики безопасности, которые должны успешно функционировать в DLP-системе и представлены префиксом «SP».

- Предположения безопасности DLP-систем, представленные префиксом «SA».

ТАБЛИЦА 1

ОПИСАНИЕ АСПЕКТОВ СРЕДЫ ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМ

Обозначение Описание

SD. UNAUTHORIZEDACCESS Неавторизованный пользователь может выполнить попытки несанкционированного доступа к информации, обрабатываемой DLP-системой, вследствие обхода защитных механизмов.

SD.A CCESS_CONTENT Внутренний нарушитель может произвести попытки вывода защищаемой информации из информационной системы

SP.ACCESSDATA DLP-система обеспечивает выполнение политики безопасности операций с защищаемой информацией

SP.MANAGE Конфигурация и управление DLP-системой должны обеспечиваться уполномоченными администраторами

SP.ACCESS Пользователи DLP-системы должны быть допущены к работе с системой

SA.NOEVIL Первоначальная установка и настройка DLP-системы выполняется уполномоченным администратором системы

SA.LOCATE DLP-система находится в пределах контролируемой зоны

SA.SECCOM Среда DLP-системы должна обеспечить безопасное удаленное взаимодействие распределенных частей DLP-системы между компонентами системы и администратором.

SP. SEC URITY_INTERNET Среда DLP-системы должна обеспечить, что сущности из недоверенной сети (например интернета) могут осуществлять доступ к ОО только по ftp

Анализ идентифицированных аспектов среды безопасности позволил сформулировать ФТБ в нотациях ИСО/МЭК 15408-2 (табл. 2).

ТАБЛИЦА2

ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ

Функциональные требования безопасности, предъявляемые к DLP-системам Условное обозначение семейства Наименование функциональной возможности

ЕЫТ_ЫОЕ Управление различными функциями безопасности DLP-системы

ЕМТ_МТБ Управление данными функций безопасности DLP-системы

ЕМТ_БМК Назначение ролей управления безопасностью

ЕАи_ОЕЫ Генерация данных аудита безопасности

ЕАи_8АЯ Просмотр аудита безопасности

Е1А_ПАи Аутентификация пользователя

ПААТБ Определение атрибутов пользователя

ПА_иЮ Идентификация пользователя

Требования доверия - по сути, требования к составу и содержанию процедуры оценки соответствия. Также здесь стоит отметить достаточно четкий ориентир, заданный в пункте 29 приказа ФСТЭК России № 239 [3]:

в значимых объектах 1 категории применяются средства защиты информации (далее - СЗИ) не ниже 4 класса защиты;

2 категории - не ниже 5 класса защиты;

3 категории - 6 класса защиты.

При этом каждый указанный класс защиты соответствует определенному уровню оценочного доверия, приведенному в ГОСТ ИСО/МЭК 15408-3 с дополнительными компонентами, позволяющими соответствовать уровням контроля отсутствия недекларированных возможностей, приведенным в руководящих документах [8].

Перечень таких компонент, установленных в профиле защиты операционных систем типа «А» [8] приведен в таблице 3.

ТАБЛИЦА 3 КЛАССЫ ДОВЕРИЯ

Классы доверия Компоненты доверия

Разработка ADV_ARC. 1 Описание архитектуры безопасности

ADV FSP.4 Полная функциональная спецификация

ADV_IMP.2 Полное отображение представления реализации ФБО

ADV_IMP_EXT.3 Реализация ОО

ADV TDS.3 Базовый модульный проект

Руководства AGD OPE. 1 Руководство пользователя по эксплуатации

AGD_PRE. 1 Подготовительные процедуры

Поддержка жизненного цикла ALC CMC.4 Поддержка генерации, процедуры приемки и автоматизация

ALC_CMS.3 Охват УК представления реализации

ALC_DEL. 1 Процедуры поставки

ALC_DVS.1 Идентификация мер безопасности

ALC_FLR. 1 Базовое устранение недостатков

ALC LCD.1 Определенная разработчиком модель жизненного цикла

ALC TAT. 1 Полностью определенные инструментальные средства разработки

ALC_FPU_EXT. 1 Процедуры обновления программного обеспечения операционной системы

ALC_LCD_EXT.3 Определенные разработчиком сроки поддержки

Оценка задания по безопасности ASE CCL. 1 Утверждения о соответствии

ASE ECD.1 Определение расширенных компонентов

ASE_INT. 1 Введение ЗБ

ASE_OBJ.2 Цели безопасности

ASE_REQ.2 Производные требования безопасности

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ASE_SPD.1 Определение проблемы безопасности

ASE_TSS.1 Краткая спецификация ОО

Тестирование ATE_COV.2 Анализ покрытия

ATE_DPT.1 Тестирование: базовый проект

ATE_FUN. 1 Функциональное тестирование

ATE_IND.2 Выборочное независимое тестирование

Оценка уязвимостей AVA VAN.5 Усиленный методический анализ

AVA_CCA_EXT. 1 Анализ скрытых каналов

Поддержка доверия AMA SIA EXT.3 Анализ влияния обновлений на безопасность операционной системы

Сформулируем метод, этапы, процедуры и критерии оценки соответствия средств защиты информации по требованиям ГОСТ Р ИСО/МЭК 15408 [5], [6], [7] аналогично [9].

IV. Результаты экспериментов Пусть (1) - множество компонент требований доверия к безопасности информации, предъявляемых к объекту оценки (ОО) Е.

К = {к,, к2,..., кп}. (1)

Множество К формируется с использованием одного из предопределенных оценочных уровней доверия (ОУД) или классов защиты. Для каждой компоненты требования доверия кг определено множество действий (2).

А = {а«, а«,...., аП)}. (2)

П - число действий оценщика для компоненты ki, которое должен выполнить оценщик (испытательная лаборатория) для подтверждения соответствия ОО предъявляемой компоненте к .

Для каждого действия оценщика а5) разрабатывается множество (3) шагов оценивания - наименьшей структурной единицы работ по оцениванию.

^) = й^.. (3)

т() - число шагов оценивания для действия оценщика а(). Разработка шагов оценивания выполняется экспертами испытательной лаборатории на основе «Общей методологии оценки безопасности», представленной в ГОСТ Р ИСО/МЭК 18045-2013 [10] с учетом особенностей ОО.

Под методом разработки шагов оценивания будем понимать отображение (4)

М : ^хА ^ О. (4)

Функция М на основе действия оценщика а5)1 и информации о реализации (свидетельств разработчика) ОО Е выполняет генерацию множества шагов оценивания О(), выполняемого для проверки удовлетворения ОО множеству К компонент требований доверия к безопасности. Как правило, функция М для данного ОО Е является биективным отображением [11], [12].

Оператором корректности выполнения действия оценщика (5) для ОО Е назовем (6): (7)

а5° е А(,) (5)

¥г : ЕхА ^ {0,1} (6)

„ , Ц если шагиоценивания выполнены успешно

(Е а5 Н п (7)

I 0, в противномслучае

Процедурой оценки соответствия назовем набор из четырех объектов (8), где K - множество компонент требований доверия к безопасности, предъявляемых к ОО Е , М - метод разработки шагов оценивания, ^ - оператор корректности выполнения действия оценщика.

В = {Е К, М, ^ } (8)

Процедура оценки соответствия (в форме сертификационных испытаний) предусматривает наличие трех этапов: планирование, выполнение оценки, анализ и оформление результатов оценки [12]. На стадии планирования решаются задачи получения и анализа исходных данных для проведения оценки. На основании выполненного анализа формируются множества (2) действий оценщика и соответствующих им шагов оценивания.

Выполнение оценки СЗИ осуществляется с использованием сформированного набора шагов оценивания. Анализ и оформление результатов оценки предполагает выполнение сравнения фактических и эталонных результатов. В результате анализа получаем множество упорядоченных пар вида (9).

ЕаТ) (9)

Для ОО X декларируется соответствие компоненте требования доверия к, если в ходе выполнения множества действий оценщика (2) для каждого получены положительные результаты (10):

п/ _

Е (Е а))=« (10)

]=1

По результатам проведения оценки оформляется технический отчет об оценке. Для ОО декларируется соответствие требованиям доверия к безопасности информации (1), если (11)

V/ е [1, «Е^ ^ (Е =п (11)

При этом метод и процедуры оценки соответствия указанным требованиям в целом соответствуют [8], что позволят говорить о тождественности подтвержденного уровня доверия DLP-системы наиболее актуальным документам ФСТЭК России в области требований к средствам защиты информации для четвертого класса защиты, применяемого для их сертификации.

Здесь же стоит отметить, что рассмотренные выше процедуры и функции необходимо распределить по этапам создания подсистемы обеспечения безопасности ЗО КИИ, при этом необходимо учесть следующее:

- БЬР-система является лишь одной из составных частей системы обеспечения безопасности, при этом ее работа сильно зависит от остальных компонентов;

- характер работ в ходе проведения испытаний ЗО КИИ несколько отличается от процедур, описанных в ГОСТ Р ИСО/МЭК 18045-2013 [10].

V. Обсуждение результатов

Исходя из приведенного выше, а также опираясь на положения ГОСТ РО 0043-3-2014, следует отметить, что наиболее оптимальной процедурой для проведения оценки соответствия с учетом стандартов ИСО/МЭК 15408 в рамках приказа ФСТЭК России № 239 является аттестация по требованиям безопасности информации, в рамках которой осуществляется подтверждение соответствия средств защиты информации требованиям, представленным в пункте 29 данного документа. Данный этап не является обязательным для большей части ЗО КИИ, однако его применение позволит повысить достоверность полученных результатов.

VI. Выводы и заключение

В работе представлен подход к оценке соответствия на примере DLP-систем, позволяющий его детерминировать, а также ее анализ и синтез для применения в ЗО КИИ. Данный подход гармонизирован с международной нормативной базой и построен на основе новейших методических документах ФСТЭК России по операционным системам.

Предложенный способ формирования процедур и критериев проведения сертификационных испытаний СЗИ по линии «Общих критериев» может быть полезен при разработке частных методик проверки механизмов и подсистем безопасности информации.

Список литературы

1. Российская Федерация. Законы. О безопасности критической информационной инфраструктуры. Закон от 26.07.2017 № 187. ИКЬ: http://www.kremlin.ru/acts/bank/42128 (дата обращения: 10.03.2019).

2. Российская Федерация. Законы. «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости

объектов критической информационной инфраструктуры Российской Федерации и их значений. Постановление Правительства РФ от 08.02ю2018 № 127. URL : http://publication.pravo.gov.ru/Document/View/0001201802130006 (дата обращения: 10.03.2019).

3. Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Приказ ФСТЭК России от 25.12.2017 г. № 239. URL : https://minjust.consultant.ru/docu-ments/38914 (дата обращения: 10.03.2019).

4. Об утверждении требований по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Приказ ФСТЭК России от 11 февраля 2013 г. № 17. URL : https://fstec.ru/normotvor-cheskaya/akty/53-prikazy/702 (дата обращения: 10.03.2019).

5. ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. URL: http://docs.cntd.ru/document/1200101777 (дата обращения: 10.03.2019).

6. ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности. URL: http://docs.cntd.ru/document/1200105710 (дата обращения: 10.03.2019).

7. ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности. URL: http://docs.cntd.ru/document/1200105711 (дата обращения: 10.03.2019).

8. Профиль защиты операционных систем типа «А». Методический документ ФСТЭК России. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/120-normativnye-dokumenty/1251-metodicheskie-dokumenty-utverzhdeny-fstek-rossii-8-fevralya-2017-g (дата обращения: 10.03.2019).

9. Барабанов А. В., Гришин М. И., Марков А. С., Цирлов В. Л., Формирование требований по безопасности информации к DLP-системам // Вопросы радиоэлектроники. 2013. № 2. С. 67-76.

10. ГОСТ Р ИСО/МЭК 18045-2013. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий. URL: http://docs.cntd.ru/ document/1200105309 (дата обращения: 10.03.2019).

11. Барабанов А. В., Гришин М. И., Марков А. С. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации // Известия института инженерной физики. 2011. № 3. С. 82-88.

12. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / Под. ред. А. С. Маркова. М.: Радио и связь, 2012. 192 с.

УДК 004.056, 004.942

МАРКОВСКАЯ МОДЕЛЬ ОПТИМИЗАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ A MARKOV MODEL FOR OPTIMIZATION OF INFORMATION SECURITY REMEDIES

А. А. Касенов, Е. Ф. Кустов, А. А. Магазев, В. Ф. Цырульник

Омский государственный технический университет, г. Омск, Россия

A. A. Kasenov, E. F. Kustov, A. A. Magazev, V. F. Tsyrulnik

Omsk State Technical University, Omsk, Russia

Аннотация. Большой ассортимент различных решений для обеспечения кибербезопасности, существующий на современном IT-рынке, делает актуальной задачу оптимального выбора набора средств защиты от заданного множества киберугроз. Целью работы является формулировка задачи оптимизации выбора средств защиты информации с применением одной марковской модели угроз, а также анализ возможности ее решения методом последовательного анализа вариантов. В отличие от общепринятых подходов, где множество решений ограничивается допустимыми показателями экономического ущерба, мы задаем соответствующее ограничение с помощью функционально-временной характеристики системы, называемой средним временем жизни. В работе получена явная аналитическая формула для среднего времени жизни системы, выраженная через входные параметры модели - вероятности реализации угроз и вероятности их отражения средствами защиты. Также в работе проанализирована возможность анализа вариантов. Для этого была разработана программа на языке C/C++, позволяющая экспериментально сравнить эффективность выбранного метода с методом полного перебора.

i Надоели баннеры? Вы всегда можете отключить рекламу.