Главная страница

лаб раб. 1 все. Цель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети


Скачать 1.04 Mb.
НазваниеЦель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети
Анкорлаб раб
Дата12.09.2022
Размер1.04 Mb.
Формат файлаdocx
Имя файла1 все.docx
ТипДокументы
#673189
страница3 из 11
1   2   3   4   5   6   7   8   9   10   11


3.Математическое моделирование в области информационной безопасности



Управление информационной безопасностью имеет большое значение для любой организации, которая в своей деятельности использует современные технологии сбора, хранения и обработки информации. Неотъемлемой частью этого процесса является оценка рисков информационной безопасности, которую необходимо периодически проводить в целях эффективного внедрения мероприятий по управлению информационной безопасностью, учёта новых угроз и уязвимостей, а также изменений в требованиях и приоритетах деятельности организации [8].

Существующие международные стандарты в области менеджмента риска ИБ допускают использование как количественных, так и качественных методов оценки рисков. Задача снижения риска в общем виде трактуется как действия, предпринятые для уменьшения вероятности, негативных последствий или того и другого вместе, связанных с риском. Таким образом, специалисту по защите информации необходимо предпринять действия для снижения, а по возможности – минимизации рисков ИБ.

В работе по минимизации рисков ИБ может быть предпринято решение экстремальной задачи, и предложен метод ее формализации на основе математического аппарата для этого класса задач – параметрического программирования (ПП).

Показанный выше пример демонстрирует, что наиболее актуальным и перспективным направлением в наше время для обеспечения безопасности стало использование математических моделей.

Математическое моделирование для информационной безопасности нашло отражение в фундаментальных исследованиях. В ходе исследований были разработаны [9]:

  • математическая модель информационных атак на автоматизированные системы, обеспечивающая возможность представления несанкционированных действий нарушителей в виде графовых структур;

  • математическая модель процесса выявления атак, базирующаяся на конечных автоматных распознавателях и позволяющая эффективно выявлять известные и новые типы атак;

  • математическая модель процесса оценки рисков безопасности, позволяющая вычислять значение риска с учетом уровня ущерба от атаки, а также вероятности ее реализации [10].

На настоящий момент осуществлена разработка математической модели политики информационной безопасности подсистемы эталонной автоматизированной системы обработки данных на основе эталонной модели защищенной автоматизированной системы [11].

Кроме того, модели могут использоваться для проведения мониторинга и аудита безопасности на этапах эксплуатации и сопровождения систем. Основу моделей обеспечения безопасности информации составляют следующие теории [11]:

  • формально-эвристический подход;

  • теория вероятностей и случайных процессов;

  • эволюционное моделирование;

  • теория графов, автоматов и сетей Петри;

  • теории игр и конфликтов;

  • теория катастроф;

  • теория нечетких множеств;

  • энтропийный подход.

Отличия большинства моделей заключаются в том, какие параметры они используют в качестве входных, а какие представляют в виде выходных после проведения расчетов.

В результате исследования о возможности применения моделирования в информационной безопасности выявлено, что математическая модель должна обладать следующими свойствами [11]:

  • масштабируемость;

  • наглядность;

  • практическая направленность;

  • универсальность;

  • комплексность;

  • простота использования.

По полученным данным можно сделать вывод, что параметрическое программирование полностью отвечает свойствам математической модели для ИБ, что позволяет в дальнейшем добиться желаемых результатов.

Как привило, результатами моделирования являются:

  • оценка возможности реализации различных угроз на информационные системы и проведения атак на них;

  • количественная оценка качества функционирования системы защиты;

  • оценка экономической эффективности применения средств защиты информации;

  • структура построения системы защиты информационной системы.



1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта