Научная статья на тему 'Способ визуализации модулей системы обеспечения информационной безопасности'

Способ визуализации модулей системы обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
407
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
система обеспечения информационной безопасности / способ визуализации / визуальное моделирование / эффективность информационно-технического взаимодействия / протокол взаимодействия / information security system / method of visualization / visual modeling / efficiency of information and technical interaction / protocol of interaction

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буйневич Михаил Викторович, Покусов Виктор Владимирович, Израилов Константин Евгеньевич

Рассмотрен вопрос унифицированного представления системы обеспечения информационной безопасности. Предлагается способ ее визуализации с помощью набора модулей, полученных путем категориального анализа; дается интерпретация модулей. Приводятся примеры применения способа как для классических, так и для гипотетической системы на базе универсального протокола. Производится анализ эффективности информационно-технических взаимодействий модулей систем на основании их смоделированных графических представлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буйневич Михаил Викторович, Покусов Виктор Владимирович, Израилов Константин Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD OF VISUALIZING THE MODULES OF THE INFORMATION SECURITY SYSTEM

The issue of unified representation of the information security system is considered. A method for its visualization using a set of modules obtained by categorical analysis is proposed; the interpretation of the modules is given. Examples of the application of the method for both classical and hypothetical systems based on the universal protocol are presented. An analysis is made of the effectiveness of information and technical interactions of system modules on the basis of their simulated graphical are representations.

Текст научной работы на тему «Способ визуализации модулей системы обеспечения информационной безопасности»

СПОСОБ ВИЗУАЛИЗАЦИИ МОДУЛЕЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

М.В. Буйневич, доктор технических наук, профессор; В.В. Покусов.

Санкт-Петербургский университет ГПС МЧС России. К.Е. Израилов, кандидат технических наук. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Рассмотрен вопрос унифицированного представления системы обеспечения информационной безопасности. Предлагается способ ее визуализации с помощью набора модулей, полученных путем категориального анализа; дается интерпретация модулей. Приводятся примеры применения способа как для классических, так и для гипотетической системы на базе универсального протокола. Производится анализ эффективности информационно-технических взаимодействий модулей систем на основании их смоделированных графических представлений.

Ключевые слова: система обеспечения информационной безопасности, способ визуализации, визуальное моделирование, эффективность информационно-технического взаимодействия, протокол взаимодействия

METHOD OF VISUALIZING THE MODULES OF THE INFORMATION SECURITY SYSTEM

M.V. Buinevich; V.V. Pokusov.

Saint-Petersburg university of State fire service of EMERCON of Russia. K.E. Izrailov.

The Bonch-Bruevich Saint-Petersburg state university of telecommunications

The issue of unified representation of the information security system is considered. A method for its visualization using a set of modules obtained by categorical analysis is proposed; the interpretation of the modules is given. Examples of the application of the method for both classical and hypothetical systems based on the universal protocol are presented. An analysis is made of the effectiveness of information and technical interactions of system modules on the basis of their simulated graphical are representations.

Keywords: information security system, method of visualization, visual modeling, efficiency of information and technical interaction, protocol of interaction

Информационные системы, ставшие неотъемлемой частью современного мира, подвержены различного рода угрозам, реализация которых может быть критичной для работы любой организации. Системы обеспечения информационной безопасности (системы), создаваемые для противодействия соответствующим угрозам [1], представляют собой сложные комплексы разноцелевых служб, учитывающих специфику каждого класса этих угроз [2]. Как следствие, возникает задача использования общего визуального представления системы такого масштаба как для их проектирования, так и при дальнейшей эксплуатации; в особенности это актуально в случае интеграции в нее новых подсистем. В случае отсутствия унификации

представление системы не сможет быть единообразно интерпретировано модератором или специалистами, находящимися в разных службах или организациях. Одному из способов визуализации системы, продолжающему предыдущие исследования авторов в области методологии и теории защиты информационных систем, и посвящена данная статья.

Визуализация взаимодействия

Задача унификации визуального представления системы не может быть решена без уточнения цели такой визуализации, поскольку от последней будет зависеть используемая графическая нотация: набор символов, способы соединения и их интерпретация. И если уже существуют способы визуализации системы в интересах мониторинга событий информационной безопасности (ИБ) [3], описания поведения внутреннего нарушителя [4], предоставления логических схем реализации угроз [5], анализа и выявления аномалий в больших объемах сетевого трафика [6] и др. [7-9], то вопрос описания непосредственного информационно-технического взаимодействия (взаимодействия) ее информационных модулей (модулей) - элементов, обменивающихся информационными объектами - оставлен практически без внимания.

Отсутствие подходящих инструментов для визуального моделирования обмена данными, связанными с событиями ИБ, приводит к тому, что создание самой системы и ее подсистем производится специалистами с различным пониманием схемы внутренних информационных потоков - поскольку отсутствует единый способ представления; в отличие, например, от моделирования сетей [10-12]. Как результат, типичное для таких систем итерационное развитие сопровождается постоянным комплексированием разнородных подсистем, приводящим к «нагромождению» дополнительных служб, механизмов и протоколов взаимодействия; а также появляются различные синергетические эффекты [13].

Основная причина отсутствия визуализации взаимодействия модулей связана с отсутствием также и единого протокола обмена информационными объектами между ними -специфицированного и введенного в эксплуатацию. Таким образом, поиск способа графического представления взаимодействий в системе позволит частично приблизится к разрешению не менее сложной и актуальной проблемы - создании универсального протокола информационно-технического взаимодействия для системы обеспечения информационной безопасности.

Графические объекты

Используя предыдущие наработки авторов [14], применение категориального анализа к системе позволило выделить 8 модулей - согласно комбинации категориальных пар: Данные УБ Функция, Человек УБ Машина, Анализ УБ Синтез. Как следует из выбранных категориальных пар, модуль является достаточно абстрактной сущностью, сочетающей в себе как данные, так и функции, в ряде случаев, относящихся к человеку. Достаточно близкой к существующим системам может стать следующая интерпретация полученных модулей (название каждого модуля состоит из трех букв, соответствующих одному из элементов каждой категориальной пары - [Д\Ф] [Ч\М] [А\С]):

- датчики воздействия (ФМА), детектирующие единичное воздействие на информационную систему;

- сигнатуры атак (ДМА), идентифицирующие единичную атаку на информационную систему;

- служба аналитики (ФЧА), классифицирующая, характеризующая и группирующая возникающие атаки;

- модель атак (ДЧА), описывающая состояние на информационной системе под атаками;

- служба реагирования (ФЧС), разрабатывающая стратегию защитных мер;

- модель защиты (ДЧС), представляющая набор стратегий защиты на информационной системе от атак;

- инструкции по защите (ДМС), описывающие набор правил для нейтрализации атак;

- устройства противодействия (ФМС), нейтрализующие единичные атаки.

Таким образом, взаимодействия в любой системе могут быть представлены с помощью этих модулей (и из связей). Естественно, данное деление не является единственным - оно, по крайне мере, зависит от числа выбранных категориальных пар. Тем не менее как будет показано на примере представления систем далее, выбранные модули можно считать полноценным набором базовых элементов для визуализации. Предлагаемое графическое представление модулей показано на рис. 1.

Автомат Человек

Анализ 1 1С

=|) ДМА )=;> ДЧС

синтез 1 и

^Х^ ДМС ст- ФЧС с=|> ДЧА

Алгоритм ланные Алгоритм данные

Рис. 1. Графическое представление информационных модулей системы

Изображение графических элементов является интуитивно-понятным по следующим причинам. Во-первых, элементы групп Анализа и Синтеза (верхняя и нижняя строки элементов) обладают симметрией относительно оси ординат. Во-вторых, стрелки у элементов соответствуют информационным взаимодействиям модулей, следующим из их предложенной интерпретации. И, в-третьих, контуры фигур элементов (а именно, их острые и тупые углы) частично отражают логику взаимодействия. Так, возможны следующие связи между элементами: 1) ФМА ^ ДМА, 2) ДМА ^ ФЧА, 3) ФЧА ^ ФЧС, 4) ФЧС ^ ДМС, 5) ДМС ^ ФМС, 6) ФЧА ^ ДЧА, 7) ФЧС ^ ДЧС.

Наглядное единообразное представление схем систем может использоваться не только специалистом для анализа. Поскольку предложенное представление любой системы будет направленным графом, имеющим смысл взаимосвязей модулей через информационные потоки, то на его базе возможно осуществить имитационное моделирование. Это позволит провести дополнительные исследования и получить количественные результаты, такие как прогнозирование нагрузок на модули в заданных условиях, оценка плотности потока информационного обмена и др. В качестве подходящего для этого инструмента авторами

отмечается программное обеспечение AnyLogic, поддерживающее как дискретно-событийное моделирование (модули обслуживают потоки информационных объектов), так и направление системной динамики (потоки образуют причинно-следственную связь между входными и выходными воздействиями) [15].

Примеры визуализации

Для обоснования применимости такого авторского способа представления взаимодействий в системе произведем визуализацию для следующих типов систем: классических децентрализованной и централизованной (соответствующие аналогичным формам управления организацией [16]), а также гипотетической на базе универсального протокола. Последняя система на данный момент не имеет практической реализации; тем не менее она качественно отличается от существующих классических, может существенно повысить эффективность их работы и поэтому должна быть рассмотрена.

Для упрощения визуализации системы введем следующие ограничения и уточнения. Во-первых, в системе присутствуют только два датчика воздействий (ФМА_1 и ФМА_2) и столько же устройств противодействия (ФМС_1 и ФМС_2). Во-вторых, возможны два типа атак, на которые реагирует каждый из датчиков. В-третьих, все информационное пространство системы (например, имеющее вид базы данных) состоит из используемых машиной - ДМА и ДМС и человеком - ДЧА и ДЧС. И, в-четвертых, участие человека ограничивается работой модулей ФЧА и ФЧС.

В качестве основного сценария работы системы будем считать следующий. Владелец системы (аналогичной типовому предприятию, рассмотренному авторами в работе [17]) подвергается DoS атаке и попытке прохода злоумышленника на территорию по недействительной идентификационной карточке. При этом датчики регистрируют сетевой трафик и факт прохода через турникет подсистемы контроля и управления доступом (СКУД). Система оказывает противодействие атакам с помощью стратегии дублирования сервера [18] (инициировав выполнение инструкций - копирование данных на новый сервер и его запуск) и экстренной защиты критически важных помещений (инициировав выполнение инструкций -повышение уровня доступа в помещения и вызов сотрудников охраны).

Также, используя получаемые визуализации схем, оценим итоговую эффективность (эффективность) самих взаимодействий, происходящих в системах (оценка общей эффективности является задачей иного уровня сложности, поскольку не существует единого мнения даже касательно ее основных критериев). Для базовой оценки эффективности авторами предлагаются следующие ее критерии (и их обозначения):

^1. Разнообразие информации, передаваемой между модулями;

K_2. Адаптированность информации для модулей;

^3. Информационная нагрузка на модули;

K_4. Небезопасность передаваемых между модулями данных.

Повышение эффективности достигается благодаря снижению значений каждого из четырех критериев. Прямое следование всем критериям является взаимопротиворечивым и влияет на эффективности более сложным, чем линейным, образом. Так, например, снижение разнообразия информации при том же ее объеме в конечном итоге приведет к уменьшению количества информационных потоков и повышению информационной нагрузки; попытки же снижения нагрузки на модули путем их дублирования увеличат количество информационных потоков, подверженных атакам злоумышленника.

Классическая децентрализованная система

Дополнительно к исходным условиям децентрализация взаимодействий в системе приводит к тому, что для обработки каждой атаки (выделенной сигнатурами ДМА_1 и ДМА_2) предназначены собственные модули - служба аналитики сетевой безопасности ФЧА_1 (с моделью атак ДЧА_1) и служба контроля доступа ФЧА_2 (с моделью атак ДЧА_2). Для нейтрализации атак соответственно предназначены служба реагирования на инциденты сетевой безопасности ФЧС_1 (с моделью защиты ДЧС_1) и служба управления доступом ФЧС_2 (с моделью защиты ДЧС_2). Здесь и далее в контроле доступа участвуют специалисты СКУД, ответственные за мониторинг событий (например, установление факта неправомерного проникновения), а в управлении - специалисты СКУД, принимающие решения в части противодействия инцидентам (например, экстренная блокировка доступа в помещение). Службы реагирования управляют устройствами противодействия (ФМС_1 и ФМС_2) посредством инструкций по защите (ДМС_1 и ДМС_2) - копирование данных, повышение уровня доступа и др. Визуализация схемы классической децентрализованной системы представлена на рис. 2.

Рис. 2. Визуализация схемы информационных взаимодействий в классической

децентрализованной системе

Рассмотрим положительные и отрицательные стороны схемы, влияющие на итоговую эффективность. Важной особенностью топологии схемы является то, что как в рамках работы каждой из служб, так и при их взаимообмене используются специализированные протоколы (сетевые, вербальные и др.).

С одной стороны, каждая из служб аналитики «обслуживает» собственный пул атак на информационные системы (поступающих через обособленные датчики и сигнатуры), а каждая из служб реагирования нейтрализует только эти атаки (осуществляя защиту с помощью инструкций на обособленные устройства противодействия). Поэтому специалисты работают только с необходимым количеством информации, что снижает человеческий фактор и увеличивает тем самым итоговую эффективность (низкое значение критерия К_1).

С другой стороны, необходимость каждой из служб аналитики предоставлять данные всем службам реагирования (в случае комплексных атак), оперируя собственными информационными объектами, существенно увеличивает риск «быть не понятыми» другими специалистами и тратит время на разъяснение ситуации. Это негативно сказывается на итоговой эффективности (высокое значение критерия К_2).

Классическая централизованная система

Отличие централизованной системы от децентрализованной заключается в том, что службы аналитики и реагирования представляют собой единый «симбиоз». И хотя каждая из служб все также продолжает работать с собственным набором устройств, сигнатур, инструкций и моделей, тем не менее, их внутреннее взаимодействие максимально универсализировано. Так, например, служба сетевой безопасности и служба СКУД могут быть отделами одного управления, имеющего единый центр принятия стратегических решений. Визуализация схемы классической централизованной системы представлена на рис. 3.

Рис. 3. Визуализация схемы информационных взаимодействий в классической

централизованной системе

Очевидно, что с одной стороны централизация служб аналитики и реагирования упрощает их взаимопонимание, что положительно влияет на итоговую эффективность (пониженное значение критерия К_2).

С другой стороны, организация такой совместной работы служб требует дополнительных затрат на их взаимосогласование - как минимум наличие единого центра управления. При этом в остальных частях системы службы все также продолжают использовать собственные информационные объекты (повышенное значение критериев К_2 и К_3).

Гипотетическая система на базе универсального протокола

Особенность разрабатываемой авторами схемы гипотетической системы заключается в том, что все устройства и службы (включая используемые ими информационные объекты) построены на базе единого протокола. Как следствие, в системе достаточно наличия единой службы аналитики ФЧА с собственной моделью атак ДЧА, а также единой службы реагирования ФЧС с собственной моделью защиты ДЧС. Также, все данные с детекторов воздействия (ФМА_1 и ФМА_2) передаются на единое распознавание сигнатур атак (ДМА), а все действия по нейтрализации атак от службы реагирования распределяются между устройствами противодействия (ФМС_1 и ФМС_2) через единое множество инструкций по защите (ДМС). То есть как для информирования о БоБ атаках и инцидентах прохода через турникеты, так и для инициирования инструкций противодействия им используется единый набор информационных объектов. Более детально такая схема будут рассмотрена и обоснована авторами в последующих публикациях.

Визуализация схемы гипотетической системы на базе универсального протокола представлена на рис 4.

Рис. 4. Визуализация схемы информационных взаимодействий в гипотетической системе

на базе универсального протокола

Рассмотрим положительные и отрицательные стороны схемы, влияющие на итоговую эффективность. Важной особенностью топологии является ее визуально наглядная компактность.

С одной стороны, унификация взаимодействий в системе позволяет использовать минимально необходимый набор элементарных информационных объектов [19] при обмене между модулями, упрощая тем самым разработку, интеграцию и эксплуатацию новых подсистем (низкое значение критериев К_1 и К_2).

С другой стороны, повышается сложность работы некоторых модулей (в особенности ФЧА и ФЧС), поскольку им необходимо обрабатывать достаточно большой поток разнородной информации - что приведет к росту работного времени и количеству ошибок, что негативно скажется на итоговой эффективности (высокое значение критерия К_3).

Необходимо отметить, что как для системы на базе единого протокола, так и для классических систем с множеством протоколов (между каждой из служб) актуальным остается вопрос безопасности передаваемых по ним данных [20]. Построенный же единый механизм защиты для протокола будет более целостным и очевидно обеспечит большую безопасность (пониженное значение критерия К_4), чем разработка таких механизмов для каждого отдельного случая взаимодействия всех модулей (повышенное значение критерия К_4).

Итоговое сравнение эффективностей взаимодействий для всех типов систем представлено в таблице; в качестве значений критериев эффективности используется следующая бальная шкала: высокое (+2), повышенное (+1), среднее (0), пониженное (-1), низкое (-2).

Таблица. Значения критериев эффективности информационно-технического взаимодействия

для трех типов систем

Критерий Тип системы

классическая децентрализованная классическая централизованная гипотетическая на базе единого протокола

К_1. Разнообразие информации, передаваемой между модулями -2 -1 -2

К 2. Адаптированность информации для модулей +2 +1 -2

К_3. Информационная нагрузка на модули 0 +1 +2

К 4. Безопасность передаваемых между модулями данных +1 +1 -1

Сумма баллов +1 +2 -3

Хотя суммирование балльных значений критериев, приведенное в таблице, не является корректным (поскольку не оценены даже взаимные веса критериев в итоговой эффективности), тем не менее первоначальное «прикидочное» сравнение рассматриваемых типов систем позволяет предсказать преимущество гипотетической на базе единого протокола перед классическими (при этом даже без учета несколько специфичного критерия К_4).

Универсальность предложенного способа визуализации информационно-технических взаимодействий подходит для представления как уже действующих, так и еще только создаваемых систем обеспечения ИБ в понятном специалисту виде.

Применение способа для различных систем показало, что, с одной стороны, все их схемы имеют близкую друг к другу топологию, а, с другой стороны, в каждой схеме отражены особенности конкретного типа системы. Таким образом, с точки зрения визуального моделирования создаваемые схемы обладают в некотором смысле необходимым и достаточным уровнем детализации, соответствующим их реальным прототипам.

Анализ схем взаимодействий позволил произвести качественную базовую оценку и сравнение систем на предмет эффективности взаимодействий в них по предложенным критериям. Перевод построенных таким образом моделей в формализованный вид даст возможность более точно и количественно рассчитывать эффективность взаимодействий в системах обеспечения ИБ, а также осуществлять имитационное моделирование различных сценариев их работы.

Литература

1. Буйневич М.В., Васильева И.Н., Воробьев Т.М., Гниденко И.Г., Егорова И.В., Еникеева Л.А., Зельман С.Г., Израилов К.Е., Ишанханов С.Р., Куватов В.И. и др., Защита информации в компьютерных системах: монография. СПб.: СПГЭУ, 2017. 163 с.

2. Буйневич М.В., Владыко А.Г., Доценко С.М., Симонина О.А. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования. СПб.: СПбГУТ, 2013. 144 с.

3. Милославская Н., Толстой А., Бирюков А. Визуализация информации при управлении информационной безопасностью информационной инфраструктуры организации // Научная визуализация. 2014. Т. 6. № 2. С. 74-91.

4. Зайцев А.С., Малюк А.А. Визуализация поведения внутреннего нарушителя информационной безопасности: кража интеллектуальной собственности // Научная визуализация. 2015. Т. 7. № 3. С. 53-68.

5. Бухарин В.В., Карайчев С.Ю. Визуализация угроз в системах информационной безопасности телекоммуникационных сетей связи // Современные инновации в науке и технике: сб. науч.трудов VII Всерос. науч.-техн. конф. с междунар. участием. Курск, 2017. С. 51-54.

6. Котенко И.В., Новикова Е.С. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей // Вопросы защиты информации. 2013. № 3 (102). С. 33-42.

7. Новикова Е.С., Котенко И.В. Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях // Труды СПИИРАН. 2012. № 4 (23). С. 7-29.

8. Жолобова О.И., Жолобов Д.А. Графическая визуализация рисков средствами геоинформационных систем // Вестник Астраханского государственного технического университета. 2007. № 1. С. 109-115.

9. Богдан С., Жугин Е. Визуализация возможных рисков на объектах ОПО // ТехНадзор. 2015. № 11 (108). С. 569-570.

10. Васильева А.Ю., Израилов К.Е. Язык описания модели безопасности телекоммуникационной сети // Новые информационные технологии и системы (НИТИС-2012): сб. трудов Х Междунар. науч.-техн. конф. Пенза, 2012. С. 272-275.

11. Гойхман В.Ю., Есалов К.Э., Яковлев В.В., Ермаков А.В. Моделирование сетей связи. Визуализация графов // Информация и космос. 2016. № 4. С. 71-74.

12. Буйневич М.В., Израилов К.Е. Исследование и моделирование угроз безопасности цифровой телекоммуникационной сети: отчет о НИР шифр «Цифровая угроза-2012». СПб.: СПбГУТ, 2012. рег. № 047-12-054. 219 с.

13. Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С. 61-67.

14. Буйневич М.В., Покусов В.В., Ярошенко А.Ю., Хорошенко С.В. Категориальный подход в приложении к синтезу архитектуры интегрированной системы обеспечения безопасности информации // Проблемы управления рисками в техносфере. 2017. № 4 (44). С. 95-102.

15. Баран В.И., Баран Е.П. Прогнозирование надежности элементов информационных систем с помощью инструментальных средств AnyLogic 7 // Вестник Российского университета кооперации. 2016. № 1 (23). С. 8-10.

16. Сидорова Н.С., Соколова И.Г., Кудрявцева И.В. Централизованная и децентрализованная формы управления // Аллея науки. 2017. № 7. С. 555-564.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17. Израилов К.Е., Покусов В.В. Актуальные вопросы взаимодействия элементов комплексных систем защиты информации // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017): сб. науч. статей VI Междунар. науч.-техн. и науч.-метод. конф. 2017. С. 255-260.

18. Антамошкин О.А., Кукарцев В.В. Модели и методы формирования надежных структур информационных систем обработки информации // Информационные технологии и математическое моделирование в экономике, технике, экологии, образовании, педагогике и торговле. 2014. № 7. С. 51-94.

19. Израилов К.Е., Покусов В.В., Столярова Е.С. Информационные объекты в системе обеспечения информационной безопасности // Теоретические и прикладные вопросы комплексной безопасности: материалы I Междунар. науч.-практ. конф. 2018. С. 166-169.

20. Неволин А.О. Современные информационные системы, использующие открытые протоколы: проблемы безопасности и способы их решения // Известия Института инженерной физики. 2011. Т. 3. № 21. С. 52-57.

References

1. Bujnevich M.V., Vasil'eva I.N., Vorob'ev T.M., Gnidenko I.G., Egorova I.V., Enikeeva L.A., Zel'man S.G., Izrailov K.E., Ishanhanov S.R., Kuvatov V.I. i dr., Zashchita informacii v komp'yuternyh sistemah: monografiya. SPb.: SPGEHU, 2017. 163 s.

2. Bujnevich M.V., Vladyko A.G., Docenko S.M., Simonina O.A. Organizacionno-tekhnicheskoe obespechenie ustojchivosti funkcionirovaniya i bezopasnosti setej svyazi obshchego pol'zovaniya. SPb.: SPbGUT, 2013. 144 s.

3. Miloslavskaya N., Tolstoj A., Biryukov A. Vizualizaciya informacii pri upravlenii informacionnoj bezopasnost'yu informacionnoj infrastruktury organizacii // Nauchnaya vizualizaciya.

2014. T. 6. № 2. S. 74-91.

4. Zajcev A.S., Malyuk A.A. Vizualizaciya povedeniya vnutrennego narushitelya informacionnoj bezopasnosti: krazha intellektual'noj sobstvennosti // Nauchnaya vizualizaciya. 2015. T. 7. № 3. S. 53-68.

5. Buharin V.V., Karajchev S.Yu. Vizualizaciya ugroz v sistemah informacionnoj bezopasnosti telekommunikacionnyh setej svyazi // Sovremennye innovacii v nauke i tekhnike: sb. nauch.trudov VII Vseros. nauch.-tekhn. konf. s mezhdunar. uchastiem. Kursk, 2017. S. 51-54.

6. Kotenko I.V., Novikova E.S. Metodiki vizual'nogo analiza v sistemah upravleniya informacionnoj bezopasnost'yu komp'yuternyh setej // Voprosy zashchity informacii. 2013. № 3 (102). S. 33-42.

7. Novikova E.S., Kotenko I.V. Analiz mekhanizmov vizualizacii dlya obespecheniya zashchity informacii v komp'yuternyh setyah // Trudy SPIIRAN. 2012. № 4 (23). S. 7-29.

8. ZHolobova O.I., Zholobov D.A. Graficheskaya vizualizaciya riskov sredstvami geoinformacionnyh sistem // Vestnik Astrahanskogo gosudarstvennogo tekhnicheskogo universiteta. 2007. № 1. S. 109-115.

9. Bogdan S., Zhugin E. Vizualizaciya vozmozhnyh riskov na ob"ektah OPO // TekhNadzor.

2015. № 11 (108). S. 569-570.

10. Vasil'eva A.Yu., Izrailov K.E. Yazyk opisaniya modeli bezopasnosti telekommunikacionnoj seti // Novye informacionnye tekhnologii i sistemy (NITIS-2012): sb. trudov Х Mezhdunar. nauch.-tekhn. konf. Penza, 2012. S. 272-275.

11. Gojhman V.Yu., Esalov K.Eh., YAkovlev V.V., Ermakov A.V. Modelirovanie setej svyazi. Vizualizaciya grafov // Informaciya i kosmos. 2016. № 4. S. 71-74.

12. Bujnevich M.V., Izrailov K.E. Issledovanie i modelirovanie ugroz bezopasnosti cifrovoj telekommunikacionnoj seti: otchet o NIR shifr «Cifrovaya ugroza-2012». SPb.: SPbGUT, 2012. reg. № 047-12-054. 219 s.

13. Pokusov V.V. Sinergeticheskie ehffekty vzaimodejstviya modulej sistemy obespecheniya informacionnoj bezopasnosti // Informatizaciya i svyaz'. 2018. № 3. S. 61-67.

14. Bujnevich M.V., Pokusov V.V., Yaroshenko A.Yu., Horoshenko S.V. Kategorial'nyj podhod v prilozhenii k sintezu arhitektury integrirovannoj sistemy obespecheniya bezopasnosti informacii // Problemy upravleniya riskami v tekhnosfere. 2017. № 4 (44). S. 95-102.

15. Baran V.I., Baran E.P. Prognozirovanie nadezhnosti ehlementov informacionnyh sistem s pomoshch'yu instrumental'nyh sredstv AnyLogic 7 // Vestnik Rossijskogo universiteta kooperacii.

2016. № 1 (23). S. 8-10.

16. Sidorova N.S., Sokolova I.G., Kudryavceva I.V. Centralizovannaya i decentralizovannaya formy upravleniya // Alleya nauki. 2017. № 7. S. 555-564.

17. Izrailov K.E., Pokusov V.V. Aktual'nye voprosy vzaimodejstviya ehlementov kompleksnyh sistem zashchity informacii // Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii (APINO 2017): sb. nauch. statej VI Mezhdunar. nauch.-tekhn. i nauch.-metod. konf.

2017. S. 255-260.

18. Antamoshkin O.A., Kukarcev V.V. Modeli i metody formirovaniya nadezhnyh struktur informacionnyh sistem obrabotki informacii // Informacionnye tekhnologii i matematicheskoe modelirovanie v ehkonomike, tekhnike, ehkologii, obrazovanii, pedagogike i torgovle. 2014. № 7. S. 51-94.

19. Izrailov K.E., Pokusov V.V., Stolyarova E.S. Informacionnye ob"ekty v sisteme obespecheniya informacionnoj bezopasnosti // Teoreticheskie i prikladnye voprosy kompleksnoj bezopasnosti: materialy I Mezhdunar. nauch.-prakt. konf. 2018. S. 166-169.

20. Nevolin A.O. Sovremennye informacionnye sistemy, ispol'zuyushchie otkrytye protokoly: problemy bezopasnosti i sposoby ih resheniya // Izvestiya Instituta inzhenernoj fiziki. 2011. T. 3. № 21. S. 52-57.

i Надоели баннеры? Вы всегда можете отключить рекламу.