Научная статья на тему 'Основные направления расширения модели внутреннего нарушителя информационной безопасности'

Основные направления расширения модели внутреннего нарушителя информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
542
115
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНСАЙДЕР / МОДЕЛЬ НАРУШИТЕЛЯ / ТЕМПОРАЛЬНОСТЬ / КЛАССИФИКАЦИЯ / АНАЛИЗ ДАННЫХ / INFORMATION SECURITY / INSIDER / INTRUDER MODEL / TEMPORALITY / CLASSIFICATION / DATA MINING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сычев В.М.

Рассмотрены недостатки концептуальной и логической интерпретаций модели внутреннего нарушителя в терминах “сущность-связь” и реляционной организации данных. Показано, что исследуемая предметная область по определению является динамичной. Процесс адаптации такой темпоральной базы данных к новым условиям ведет к необходимости перекачки данных и требует добавления новых объектов поверх старых с сохранением истории изменения темпоральных данных. При этом возможно увеличение избыточности хранения информации, рост базовой реляционной модели, усложнение составления и выполнения запросов. Предложен способ расширения модели внутреннего нарушителя информационной безопасности (инсайдера) за счет введения атрибута времени, для чего привлечен аппарат темпоральных баз данных

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE MAIN DIRECTIONS OF EXPANDING THE INSIDER INFORMATION SECURITY MODEL

The article examines the shortcomings of the conceptual and logical interpretation of the insider model in terms of “entity-relationship” and relational data organization. The study shows, that the tested subject area is dynamic, by definition. The process of adapting a temporal database to the new environment makes it necessary to transfer the data and requires the new facilities over the old ones with the preservation of history changes of the temporal data. It is possible to increase the data storage redundancy, increase the basic relational model, and drawing up and executing queries can become more complex. As a result, we propose a method for expanding the model insider information security (insider) by introducing a time attribute, for that purpose we use a certain number of temporal databases

Текст научной работы на тему «Основные направления расширения модели внутреннего нарушителя информационной безопасности»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

DOI: 10.18698/0236-3933-2016-2-125-137 УДК 621.396.9

ОСНОВНЫЕ НАПРАВЛЕНИЯ РАСШИРЕНИЯ МОДЕЛИ ВНУТРЕННЕГО НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В.М. Сычев

МГТУ им. Н.Э. Баумана, Москва, Российская Федерация e-mail: zi@bmstu.ru; dviu@mail.ru

Рассмотрены недостатки концептуальной и логической интерпретаций модели внутреннего нарушителя в терминах "сущность-связь" и реляционной организации данных. Показано, что исследуемая предметная область по определению является динамичной. Процесс адаптации такой темпоральной базы данных к новым условиям ведет к необходимости перекачки данных и требует добавления новых объектов поверх старых с сохранением истории изменения темпоральных данных. При этом возможно увеличение избыточности хранения информации, рост базовой реляционной модели, усложнение составления и выполнения запросов. Предложен способ расширения модели внутреннего нарушителя информационной безопасности (инсайдера) за счет введения атрибута времени, для чего привлечен аппарат темпоральных баз данных.

Ключевые слова: информационная безопасность, инсайдер, модель нарушителя, темпоральность, классификация, анализ данных.

THE MAIN DIRECTIONS OF EXPANDING THE INSIDER INFORMATION SECURITY MODEL

V.M. Sychev

Bauman Moscow State Technical University, Moscow, Russian Federation e-mail: zi@bmstu.ru; dviu@mail.ru

The article examines the shortcomings of the conceptual and logical interpretation of the insider model in terms of "entity-relationship" and relational data organization. The study shows, that the tested subject area is dynamic, by definition. The process of adapting a temporal database to the new environment makes it necessary to transfer the data and requires the new facilities over the old ones with the preservation of history changes of the temporal data. It is possible to increase the data storage redundancy, increase the basic relational model, and drawing up and executing queries can become more complex. As a result, we propose a method for expanding the model insider information security (insider) by introducing a time attribute, for that purpose we use a certain number of temporal databases.

Keywords: information security, insider, intruder model, temporality, classification, data mining.

Современные теория и практика обеспечения информационной безопасности (ИБ) оперируют понятием нарушитель информационной безопасности, под которым обычно понимают физическое лицо, умышленно или неумышленно реализующее угрозы ИБ организации.

В [1] предложена семантическая модель внутреннего нарушителя ИБ (инсайдера) — комплексная характеристика конкретного сотрудника, отражающая его функционально-должностной статус в организации, а также объективно существующую подготовленность к совершению нарушения (квалификация, оснащенность, осведомленность), возможное психологическое состояние, социологические и иные факторы, значимые для совершения нарушения. Модель может быть использована для мониторинга (оценки) инсайдерского состояния персонала организации [2] в целях профилактики реализации внутренних угроз безопасности. (Следует отметить, что в современных условиях профилактика внутренних угроз является актуальной задачей обеспечения безопасности организации в широком смысле. Трагическим примером недооценки ее актуальности, точнее недостаточно эффективной системы выявления инсайдерских состояний персонала, является крушение самолета компании Germanwings, ставшее способом суицида второго пилота Лубица [3, 4].) Для концептуальной и логической интерпретации модели внутреннего нарушителя ИБ использованы соответственно представление характеристик нарушителя в терминах "сущность-связь" (Entity Relationship) и реляционная организация данных.

При таком подходе модель внутреннего нарушителя ИБ может рассматриваться как один из компонентов традиционной модели данных, а именно: как логическая структура (модель) данных (DS). В классической теории баз данных модель данных дополняется набором операций (OP) над данными и ограничениями целостности (С) [5, 6,]:

М = (DS, OP, C). (1)

Эта модель отражает единственное (текущее) состояние предметной области, которое считается истинным. Соответственно, в базах данных, реализующих модель (1), хранятся текущие значения атрибутов модели. При изменениях состояния предметной области, происходящих в результате различных событий в объективном мире, значения атрибутов модели (1) заменяются новыми без фиксации времени изменения (события) и сохранения предшествующих значений. (Отметим, что в реальных СУБД обычно фиксируется системное (трансакцион-ное) время изменения значений атрибутов.)

Таким образом, эта модель, которую иногда называют снимок данных (данных, зафиксированных в определенный момент времени — в момент события) [7], не предусматривает хранения истории изменений, что ограничивает ее практическое применение в исследуемой предметной области, поскольку мониторинг инсайдерского состояния персонала принципиально основывается на сравнениях данных DS во времени. Дело в том, что для решения задачи профилактики инсайдерской угрозы необходим анализ как текущих, так и исторических

предметных данных. Исторические предметные данные отражают инсайдерское состояние потенциального нарушителя в определенный момент времени и используются для сравнения, выявления трендов и прогноза инсайдерского поведения. Это обусловливает необходимость хранения прошлых состояний (истории) баз данных, т.е. осуществлять привязку данных ко времени. Поэтому в модель внутреннего нарушителя ИБ в качестве одного из атрибутов следует ввести время.

Известно, что время представляет собой непрерывную физическую величину, формально представляемую выражением

<t2, З^э : ¿1 <¿3 <t2. (2)

Выражение (2) имеет следующую семантику: между любыми двумя временными точками существует еще одна временная точка [8].

Однако аппаратные средства современной вычислительной техники, поддерживающие базы данных, работают с дискретным временем:

¿2, если ¿2 = 8(Ь1), то не З£3 : ¿1 < ¿3 < ¿2, (3)

где 8 — функция поиска следующего момента времени.

Семантика выражения (3): между точкой на оси времени и следующей за ней точкой других временных точек не существует [8]. При этом наименьшей неразложимой временной единицей на временной оси (квантом времени) для исследуемой предметной области являются сутки. Тогда для отражения временных характеристик в моделях данных внутреннего нарушителя ИБ в соответствии с [9] можно использовать:

— момент времени, соответствующий точке на оси времени, в которой произошло какое-либо событие, например, с учетом введенного кванта времени 1 августа УУУУ года);

— период времени — конкретный отрезок времени, имеющий начальный момент времени ¿1 и конечный ¿2 момент времени, например, с 23 апреля УУУУ года по 1 августа УУУУ года;

— интервал времени — длительность временного отрезка, например 5 лет.

(В естественной языковой модели внутреннего нарушителя ИБ могут присутствовать описания интервалов времени (например, "2 года состоял на учете ..."). Интервальное время можно отражать, вводя в модель атрибут "Длительность", который, строго говоря (с точки зрения теории баз данных), не является временным атрибутом (текстовое/числовое поле). Поэтому интервалы времени в смысле [9] в данном контексте далее не рассматриваются.) Это позволит рассматривать такую модель как отражение инсайдерского состояния сотрудников, а каждую запись — как некоторый факт, который является истинным в определенный момент или период времени.

Для этого в модели внутреннего нарушителя должны быть установлены связи между значениями данных и значениями времени. При этом значения данных могут меняться, что означает изменение истинности факта в определенные моменты времени.

В современных информационных технологиях отмеченная временная связь нашла отражение в понятии темпоральные данные (т.е. связаные с определенными датами или промежутками времени [10, 11]). В общем случае темпоральность данных ББ предполагает определенную модификацию остальных компонент (1). Формально это может быть представлено записью (темпоральная модель данных)

М4 = (ББь,ОРь,Сь). (4)

Как указывается в публикациях, посвященных темпоральным данным, выражение (4) означает, что кроме адаптации структуры данных (для представления и хранения темпоральных данных) должны быть переопределены алгебра, операции модификаций и семантика темпоральных ограничений. Однако в настоящей статье предполагается сосредоточение внимания на темпоральных расширениях реляционной структуры данных модели внутреннего нарушителя ИБ.

Рассмотрим применимость введенных временных атрибутов — момента и периода для темпорального расширения логической модели данных внутреннего нарушителя ИБ.

Для привязки данных о наступлении событий к определенным моментам времени можно использовать событийную модель, в которой время учитывается в виде временных меток изменения значений атрибутов. Это точечное представление времени по [11]. Соответствующие отношения в [7] называют таблицами событий. В этом случае предполагается, что данные являются истинными только в заданный момент времени, т.е. в момент времени совершения события.

Событийная (реляционная) модель формально может быть представлена выражением

Я =(Л1,Л2,...,Лп,У), (5)

где Я — темпоральное отношение; Л1,...,ЛП — набор предметных атрибутов; V — временной атрибут типа "Дата".

При разработке модели внутреннего нарушителя ИБ событийная модель не является доминирующей. Она может быть использована для представления регулярных транзакций, например, для описания таких характеристик субъекта мониторинга, как проведение системным администратором регламентных работ на автоматизированной информационной системе (табл. 1).

Таблица 1

Событийная модель представления исторических данных

Подразделение Аппаратное/программное средство Вид работы Основание Плановая дата проведения Фактическая дата проведения

А ПЭВМ УУУУ Дефрагмен-тация диска План хххх.02.01. хххх.02.01.

Iе |пэвм ъъъъ Инсталляция Вне плана ■ хххх.02.13

ППО

B ПЭВМ ХХХХ Проверка наличия вредоносного ПО Заявка подразделения хххх.03.07 хххх.03.07

Инсайдерским признаком в данном примере может быть нарушение регламента проведения работ.

Эта модель может также быть использована для представления событий, носящих иногда разовый и случайный характер, например, повышение квалификации работника или первичное обращение к врачу за психиатрической помощью. Не является ли это изменением статуса? Если мы рассматриваем статус как кортеж атрибутов, то любое событие — изменение атрибута — изменение статуса. Таким образом, можно считать, что статус — это точка в n-мерном пространстве.

Система, реализующая событийную модель, должна хранить исторические данные, отражающие значения набора атрибутов (факторов), которые определяют инсайдерское состояние сотрудника на некоторый фиксированный момент времени и обновляются (добавляются) не в реальном масштабе времени или периодически (ежедневно, еженедельно и т.д.), а, вероятнее всего, по мере поступления данных. При этом должна быть обеспечена инвариантность предметных данных во времени. Для этого в ключи таблиц может быть введен атрибут "Время" — в терминах баз данных атрибут "DATE" с форматом "YYYY-MM-DD".

Очевидно, что в объективном мире каждому факту, ассоциированному с субъектом мониторинга, можно поставить в соответствие промежуток времени, в течение которого факт является истинным. Поэтому в модели данных должны поддерживаться периоды времени, в течение которых данные являются актуальными, или, правильнее, истинными.

Подобное представление времени, когда с данными связывается период времени их истинности, называется модельным, или действительным (valid) временем [9-11]. Нетрудно видеть, что действительное время однозначно отражает определенное состояние (статус) объекта

моделирования, под которым в данном контексте следует понимать инсайдерское состояние сотрудников предприятия. Таким образом, статусная модель может использоваться для моделирования состояния (поведения, динамики) объектов во времени [8]. В этом случае предполагается, что данные являются истинными в течение некоторого периода времени, начало и окончание которого может обозначаться, соответственно, атрибутами Vs (s — start) и Ve (e — end) типа "Дата".

В некоторых источниках данный подход называется интервальным представлением времени [11], а соответствующие отношения — таблицами состояний [8].

Статусная модель интервального представления формально может быть представлена выражением

Rt = (A, A2, . . . , An, Vs, Ve). (6)

Таким образом, темпоральные модели данных позволяют хранить информацию об эволюции инсайдерского состояния: для любого сотрудника, который был принят на должность в момент времени vi и уволен/снят с учета в момент времени v2, в базах данных могут быть сохранены все его характеристики на временном интервале [vi, v2].

Битемпоральная модель данных. При мониторинге и последующем анализе инсайдерского состояния сотрудников могут оказаться полезными сведения не только о действительном времени, но и сведения о моменте выявления и фиксации предметных данных в базах данных. Такое время называется транзакционным [10, 12]. Будем обозначать это время T(Tstart). Тогда, например, "Время (период) нахождения сотрудника за границей — 2015.02.01-2015.03.15" — действительное время, а "Дата внесение данных в базу данных —2015.05.19" — транзакционное время. Транзакционное время можно моделировать атрибутом "TIMESTAMP".

При оперировании как модельным, так и транзакционным временем, обычно говорят о битемпоральной модели данных. (В работе [11] отмечается, что возможны иные подходы к моделированию времени, но все они могут быть сведены к одному из рассмотренных типов, возможно, через дополнительные отношения.)

Следует отметить, что в транзакционное время обычно включают и моменты удаления данных из баз данных, Te(Tend).

Поддержка битемпорального времени позволяет реализовать "откаты" — исправления некорректных данных с фиксацией времени изменений в базе данных. При обновлении предметных данных в би-темпоральной системе интервал транзакционного времени также обновляется, создавая список изменений.

Однако, как представляется, в исследуемой задаче для обеспечения неизменности данных и поддержки хронологии в модели "рабочим"

атрибутом должна быть только "Дата ввода" (TIMESTAMP). Операторы удаления Te — технологические и используются для исправления ошибок и полного удаления данных.

Таким образом, временные метки действительного времени хранят информацию об изменении некоторых параметров моделируемого инсайдерского состояния сотрудников, а метки транзакционного времени предоставляют информацию о времени изменения данных или исправления ошибок.

Введение временных характеристик в модель внутреннего нарушителя ИБ, разработанную на основе реляционного подхода к организации данных, можно рассматривать как ее темпоральное расширение. Это наиболее используемый метод представления временных данных (другие методы представления временных данных, см., например, [10]), поскольку реляционная модель данных предоставляет широкие возможности хранения и обработки данных, представления результатов запросов; тривиально расширяется путем введения соответствующих темпоральных характеристик (атрибутов).

В настоящее время известно два подхода к темпоральному расширению: "кортежный" — на уровне кортежа; "атрибутный" — на уровне отдельных атрибутов.

Кратко рассмотрим [10, 12] эти подходы и проведем анализ возможности их применения в исследуемой предметной области (обозначения элементов кортежей приведены по первоисточникам).

1. В "кортежной" модели представления темпоральных данных, предложенной Р. Снодграсом, битемпоральное отношение R представляется следующей записью:

R = (Ai, . . . , An, Vs ,Ve,Ts,Te), (7)

где А = {Ai,..., An} — набор предметных атрибутов; Vs, Ve, Ts, Te — темпоральные атрибуты времени, содержащие дату начала и окончания соответственно действительного и транзакционного времени.

Развернутая семантика темпоральных атрибутов заключается в следующем: Vs, Ve — временной период актуального состояния предметных атрибутов Ai,...,An. Если Ve не определено, то состояние актуальное, текущее; Ts — момент включения данных (запись) в базу данных; Te — исключение данных (записи). Если Te не определено, null (в нашем случае, как правило), то кортеж хранится. Если Te определено, то кортеж удаляется.

В соответствии с [10, 12] выражение (7) является естественным и наиболее часто используемым способом представления битемпораль-ных отношений. Рассмотрим возможность применения модели Снод-граса для мониторинга инсайдерских состояний. Предполагается, что изменение текущего значения любого (одного, нескольких или всех

предметных) из атрибутов Ai ^ A+ происходит в действительном времени и означает изменение Ve ^ V+. Эти изменения, в свою очередь, должны вести к изменению транзакционного времени Te ^ Ts+, т.е. в базе данных меняется весь кортеж (7). При этом, исходя из формального прочтения выражения (7), наличие Te предполагает штатную операцию удаления записей из базы данных, т.е. возможны два варианта:

• T s ^ Te, T+ — кортеж Ai удаляется, появляется новая запись A+, соответствующая Vs+;

• Ts ^ Te (null), T+ — кортеж Ai не удаляется, появляется новая запись A+, соответствующая V+, т.е. поддерживается ведение истории изменений А (общая схема приведена далее):

Ai ^ A+ I I

V(Ai)s ^ V(Ai)i ^ V(A+)z+

T(Ai)j ^ T(Ai)i ^ T(A+)z+

Первый вариант ведения транзакционного времени (наличие Te) означает формальное соответствие (7), но невозможность ведения истории, что исключает мониторинг инсайдерских состояний сотрудников.

Второй вариант ведения транзакционного времени (Te не определяется, null) означает, что в базе данных накапливается множество записей, не соответствующих формальной модели, а ведение истории обеспечивается не моделью данных, а специальными решениями разработчиков приложения (компонент пол OP в (1)). Это означает необходимость поиска других решений.

Очевидно, что применение модели (7) в исследуемой задаче возможно по второму (не штатному) варианту модификации Te. В этом случае атрибут Te может быть применен только для удаления записи / кортежа, например, при увольнении сотрудника. Данная идея нашла отражение в модели К. Дженсена.

2. В модели представления темпоральных данных, предложенной К. Дженсеном, историчные кортежи не обновляются. В терминах баз данных это означает режим доступности данных только для чтения. Поэтому эта модель может быть применена для создания архива инсайдерских состояний, ассоциированных с временем. Формально по К. Дженсену битемпоральное отношение R может быть представлено в виде

R =(A,Vs,Ve,T,Op), (8)

где А = {A1,..., An} — набор предметных атрибутов; Vs,Ve — атрибуты, обозначающие период (даты начала и окончания) актуальности

предметных данных; Т — атрибут времени фиксации кортежа (внесения в журнал изменений); Op — атрибут, отражающий запросы на создание и удаление кортежей соответственно символами — I (Insert) и D (Delete). Эта пара запросов формируется с одинаковым временным атрибутом T.

В общем случае в этой модели модификация данных допускается как исключение, например, для исправления ошибочных записей. Однако при моделировании инсайдерского состояния сотрудника ошибочность (неточность) данных весьма вероятна (норма). Поэтому процедура их исправления (модификации) также является штатной.

Исходя из возможности хранения исторических данных, модель К. Дженсена представляется весьма перспективной для создания темпоральных баз данных в исследуемой области.

3. В модели C. Гадии битемпоральные метки устанавливаются для каждого атрибута кортежа. Тогда формально битемпоральное отношение можно представить кортежем из n элементов:

R = ({([Vs, Ve] [Ts, Te] Ai)}, . . . , {([Vs, Ve] [Ts, Te]An)}). (9)

В (9) каждый элемент представляет собой тройку значений: действительное время [Vs, Ve], транзакционное время [Ts,Te] и значение атрибута Ai.

В части представления транзакционного времени к данной модели можно отнести замечания и выводы по модели Снодграса. Тем не менее, идея связывания темпоральных атрибутов с предметными атрибутами представляет интерес, поскольку обеспечивает большие возможности, позволяет исследовать отдельные (событийные) аспекты личности, поведения и статуса субъекта мониторинга. Еще одним аргументом в пользу "атрибутной" темпоральной модели является необходимость работы с реляционной базой данных с изменяемой структурой (см. далее), множественность источников интерпретации одного факта и необходимость формирования агрегатных состояний.

4. "Атрибутная" модель, предложенная Дж.Бен-Зви, включает в битемпоральное отношение R ранее определенный набор атрибутов (Ai,..., An, T). Расширенная запись отношения следующая:

R = (Ai, . . . , An, Tes, Trs, Tee, Tre, Td), (10)

где Tes — время актуализации атрибута кортежа; Trs — время фиксации значения Tes в базе данных; Tre — время утраты актуальности факта моделируемой области; Tee — время фиксации значения Tre в хранилище (базе данных); Td — время логического удаления записи из базы данных.

Данная модель позволяет хранить исторические данные, обеспечивая возможность их удаления (атрибут Td).

Представляется, что модель Дж.Бен-Зви наиболее полно соответствует предметным особенностям работы с инсайдерскими данными сотрудников. Поэтому ее можно рассматривать в качестве основы при построении темпоральной базы данных инсайдерских состояний.

Версионное расширение темпоральной модели. В исследуемой предметной области (мониторинг инсайдерских состояний) важной для моделирования спецификой является множественность источников данных, одномоментно формирующих значения предметных атрибутов А, и, соответственно, истинных по версии источника значений атрибутов модели. Например, для моделирования сущности Б^ "Девиантное поведение сотрудника" могут использоваться атрибуты: А!,Аг2,А3,А4 и др.

В табл. 2 приведен пример значений этих атрибутов, полученных из различных источников.

Таблица 2

Пример многозначности атрибутов по различным источникам данных

Предметные атрибуты Темпоральные атрибуты

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Источник (19) Л1 Л3 A3 A4 Ve T T s T T e

Автобиография (Iх) 1 - - - - - - -

Служебная проверка (12) 1 1 - - - - - -

Заявление коллеги (13) - - 1 - - - - -

Иной (I4) - - 0 1 - - - -

Значения атрибутов: (1) — "истина", (0) "ложь", (-) — "не определено", т.е. неизвестно.

Из табл. 2 следует, что значения атрибута А3 по версиям источников 13 и 14 противоречат друг другу.

Отмеченная особенность может быть учтена в модели отношений: Я = (Я1,Т9), где Я1 — отношение и Т1 — темпоральный атрибут по версии источника 11 д = {1,... ад}. Развернутая запись:

Я1 = (А1,..., Ап, Уа, Уе,Та,Те, I1) (по версии источника 11);

Я1 = (Аь ...,Ап, Уа, У, Та, Те, 11) (по версии источника 11);

Яш = (А1,..., Ап, Уа, Уе, Та, Те, ) (по версии источника ).

Очевидно, что множественность источников противоречивых актуальных данных (записей в базе данных) создает трудности при обработке запросов. Возможным решением этой проблемы является формирование нечетких агрегатов — сущностей в семантической модели

внутреннего нарушителя, представляющих некую обобщенную инсайдерскую характеристику нарушителя [13].

В заключение следует отметить, что исследуемая предметная область по определению является динамичной, т.е. имеющей изменяемую во времени структуру DS. Процесс адаптации такой темпоральной базы данных к новым условиям ведет к необходимости перекачки данных и требует добавления новых объектов поверх старых с сохранением истории изменения темпоральных данных. При этом возможно увеличение избыточности хранения информации, рост базовой реляционной модели, усложнение составления и выполнения запросов [14].

Начало данному направлению исследований положено в [14]. Однако моделирование такой структуры продолжает оставаться нетривиальной задачей, которая требует специальных исследований, направленных на развитие предложенной модели внутреннего нарушителя ИБ.

ЛИТЕРАТУРА

1. Карпычев В.Ю., Сычев В.М., Минин Ю.В. Новые подходы к моделированию внутреннего нарушителя информационной безопасности // Приборы и системы. Управление, контроль, диагностика. 2013. № 7. С. 32-39.

2. Сычев В.М. Формализация модели внутреннего нарушителя информационной безопасности // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2015. № 2. С. 92-106. DOI: 10.18698/0236-3933-2015-2-92-106

3. Что известно об Андреасе Лубице, который управлял разбившимся Airbus A320? [Электронный ресурс], 2015. URL: http://www.aif.ru/dontknows/file/Andreas_Lubittc_dosie 27.03.15 (дата обращения 25.06.2015).

4. Самоубийство пилота Germanwings — не первый случай // Портал Иносми, 2015. URL:

http://inosmi.ru/world/20150327/227156413.html#ixzz3fBpWJTlu (дата обращения 25.06.2015).

5. Гарсиа-Молина Г., Ульман Дж., УидомДж. Системы баз данных. Полный курс. М.: Вильямс, 2003. 1088 с.

6. Дейт К. Введение в системы баз данных. М.: Вильямс, 2006. 1328 c.

7. Лисянский К. Архитектурные решения и моделирование данных для хранилищ и витрин данных. 2015. URL: http://www.olap.ru/basic/diasoft1.asp (дата обращения 25.06.2015).

8. Балдин А.В., ЕлисеевД.В., Агаян К.Г. Обзор способов построения темпоральных систем на основе реляционной базы данных // Наука и образование. МГТУ им. Н.Э. Баумана. 2012. № 8. C. 309-316.

URL: http://technomag.edu.ru/doc/441884.html DOI: 10.7463/0812.0441884

9. Snodgrass R. Developing Time-Oriented Database Applications in SQL. Morgan Kaufmann Publishers, 1999.

10. Базаркин А.ДРазработка темпоральной модели данных в медицинской информационной системе // Программные продукты и системы. 2009. № 2.

11. Костенко Б.Б., Кузнецов С.Д.История и актуальные проблемы темпоральных баз данных. 2007. URL: http://citforum.ru/database/articles/temporal/l (дата обращения 25.05.2015).

12. Christian S. Jensen. Temporal Database Management. Aalborg University, 2000. 1323 с. URL: http://people.cs.aau.dk/csj/Thesis/ (дата обращения 01.08.2015).

13. Карпычев В.Ю., Сычев В.МПрименение байесовых сетей в задачах анализа внутренних угроз информационной безопасности // Вестник Воронежского института МВД России. 2015. № 1. С. 12-19.

14. Елисеев Д.В. Методика обработки темпоральной реляционной базы данных в миварном пространстве. Автореф. дисс.... канд. техн. наук. М.: МГТУ им. Н.Э. Баумана, 2011. 149 с.

REFERENCES

[1] Karpychev V.Yu., Sychev V.M., Minin Yu.V. New approaches to the modeling of insider information security. Pribory i sistemy. Upravlenie, kontrol', diagnostika instruments and systems [Management, monitoring, diagnostics], 2013, no. 7, pp. 3239 (in Russ.).

[2] Sychev V.M. The formalization of models insider information security. Vestn. Mosk. Gos. Tekh. Univ. im. N.E. Baumana, Priborostr. [Herald of the Bauman Moscow State Tech. Univ., Instrum. Eng.], 2015, no. 2, pp. 92-106 (in Russ.).

DOI: 10.18698/0236-3933-2015-2-92-106

[3] What is known about Andreas Lubits who ruled crashed Airbus A320? Available at: http://www.aif.ru/dontknows/file/Andreas_Lubittc_dosie 27.03.15 (accessed 06.25.2015).

[4] Suicide pilot Germanwings — not the first time. Inosmi, 2015. Available at: http://inosmi.ru/world/20150327/227156413.html# ixzz3fBpWJTlu (accessed 06.25.2015).

[5] Garcia-Molina G., Ullman J., Widom J. Database systems. The Complete Book. Pearson Prentice-Hall. Pearson Education Inc., 2002.

[6] Date K. An Introduction to Database Systems. Addison-Wesley Longman Publishing Co., Inc. Boston, MA, USA, 2003.

[7] Lisyansky K. Architectural solutions and modeling of data warehouse and data marts. Available at: http://www.olap.ru/basic/diasoft1.asp (accessed 06.25.2015).

[8] Baldin A.V., Eliseev D.V., Aghayan K.G. Overview of methods of creating systems based on temporal relational database. Nauka i obrazovanie. MGTU im. N.E. Baumana [Science & Education of the Bauman MSTU. Electronic Journal], 2012, no. 8. Availlable at: http://technomag.bmstu.ru/en/doc/441884.html

DOI: 10.7463/0812.0441884

[9] Snodgrass R. Developing Time-Oriented Database Applications in SQL. Morgan Kaufmann Publishers, 1999.

[10] Bazarkin A.N. The development of temporal data model in the medical information system. Programmnye produkty i sistemy [Software products and systems], 2009, no. 2 (in Russ.).

[11] Kostenko B.B., Kuznetsov S.D. The history and current problems of temporal databases. Available at: http://citforum.ru/database/articles/temporal/l (accessed 05.25.2015).

[12] Christian S. Jensen Temporal Database Management. Aalborg University, 2000. 1323 p. Available at: http://people.cs.aau.dk/csj/Thesis/ (accessed 01.08.2015).

[13] Karpychev V.Yu., Sychev V.M. The Use of Bayes Networks in Problems of Analysis Internal Threats to Information Security. Vestnik Voronezhskogo instituta MVD Rossii [Vestnik of Voronezh Institute of the Ministry of Interior of Russia], 2015, no. 1, pp. 12-19 (in Russ.).

[14] Eliseev D.V. Metodika obrabotki temporal'noy relyatsionnoy bazy dannykh v mivarnom prostranstve. Avtoreferat diss. kand. tekhn. nauk [Methods of treatment of temporal relational database mivarny space. Cand. tech. sci. diss. abstr.]. Moscow, 2011.

Статья поступила в редакцию 29.10.2015

Сычев Владимир Михайлович — ассистент кафедры "Защита информации" МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5). Sychev V.M. — Assistant Lecturer of Information Security Department, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, Moscow, 105005 Russian Federation).

Просьба ссылаться на эту статью следующим образом:

Сычев В.М. Основные направления расширения модели внутреннего нарушителя информационной безопасности // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2016. № 2. C. 125-137. DOI: 10.18698/0236-3933-2016-2-125-137

Please cite this article in English as:

Sychev V.M. The main directions of expanding the insider information model. Vestn. Mosk. Gos. Tekh. Univ. im. N.E. Baumana, Priborostr. of the Bauman Moscow State Tech. Univ., Instrum. Eng.], 2016, pp. 125-137. DOI: 10.18698/0236-3933-2016-2-125-137

security [Herald no. 2,

i Надоели баннеры? Вы всегда можете отключить рекламу.