Главная страница
Навигация по странице:

  • Ключевые слова

  • Контроль и оценивание рисков Содействовать осведомлённости сотрудников Анализ рисков и определение необходимости

  • Задача адаптивного управления

  • Система управления механизмом защиты ресурсов

  • Проблемные вопросы управления рисками информационной безопасности в сфере образовагния. Статья_Проблемные вопросы ... ИБ. Проблемные вопросы управления рисками информационной безопасности в сфере образования надеждин Евгений Николаевич


    Скачать 382.15 Kb.
    НазваниеПроблемные вопросы управления рисками информационной безопасности в сфере образования надеждин Евгений Николаевич
    АнкорПроблемные вопросы управления рисками информационной безопасности в сфере образовагния
    Дата01.12.2022
    Размер382.15 Kb.
    Формат файлаpdf
    Имя файлаСтатья_Проблемные вопросы ... ИБ.pdf
    ТипДокументы
    #823937


    ПРОБЛЕМНЫЕ ВОПРОСЫ УПРАВЛЕНИЯ РИСКАМИ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ОБРАЗОВАНИЯ
    Надеждин Евгений Николаевич, д.т.н, профессор, заведующий лабораторией;
    en-hope@yandex.ru;
    Институт информатизации образования Российской академии образования, г. Москва
    Аннотация
    Дана характеристика проблемы управления информационной безопасностью в инфор- мационно-вычислительных сетях образовательных учреждений. Рассмотрена концептуаль- ная модель адаптивной системы управления информационными рисками. Определены направления разработки научно-методического аппарата, ориентированного на создание за- щищённой информационной образовательной среды.
    Ключевые слова: корпоративная информационная сеть, информационная образова- тельная среда, информационная безопасность, информационные риски, автоматизация управления информационными рисками, концептуальная модель ситуационного управления информационными рисками, сетевое администрирование, методическое обеспечение инте- грированной защиты сетевых ресурсов.
    В последние годы в связи с глобализацией информационного образовательного про- странства особую актуальность приобрели вопросы обеспечения устойчивого функциониро- вания и повышении конкурентоспособности образовательных учреждений высшего профес- сионального образования (ОУ ВПО) [10]. Создание на базе корпоративных информационных сетей (КИС) ОУ ВПО единой информационной образовательной среды (ИОС) с многока- нальным выходом в Интернет-пространство обострило проблему обеспечения информаци- онной безопасности (ИБ) [4]. Многократное увеличение объемов циркулирующей информа- ции и распределённость компонентов КИС привели к наращиванию потенциальных возмож- ностей нарушителя в отношении преодоления системы защиты информационной инфра- структуры ОУ ВПО и активного воздействия на процессы её функционирования [5].
    Непрерывное обновление элементной базы и усложнение процессов функционирования способствует тому, что используемые аппаратно-программные средства (как правило, от за- рубежных производителей) объективно могут содержать ряд «ошибок» и недекларирован- ных возможностей, которые расширяют спектр уязвимостей и стимулируют активность нарушителей. Использование в КИС типовых методов и средств защиты в условиях возрос- ших информационных угроз делает КИС ОУ в целом уязвимыми от возможных враждебных акций и недобросовестной конкуренции в сфере образовательных услуг.
    Таким образом, можно констатировать, что возникли принципиально новые задачи ИБ, которые обусловлены необходимостью:
    • интегрированной защиты инфраструктуры сетей (информационного и программного обеспечения узлов сети и центра управления сетью) от вредоносных программ и несанкцио- нированного доступа пользователей к конфиденциальным данным и сервисам;
    • защиты системы управления сетью, в том числе: подсистемы управления ИБ - от воз- можности несанкционированного доступа к процессам управления по различным каналам доступа, с обеспечением конфиденциальности и целостности информации управления (ко- манд, донесений и информации маршрутизации), циркулирующей в различных каналах сети, в условиях возможных преднамеренных воздействий нарушителя;
    • обеспечения заданного качества процесса обработки и передачи данных пользовате- лей и предоставления сервисных услуг в условиях возможных преднамеренных воздействий нарушителя;

    2
    • обеспечения своевременного обнаружения попытки блокирования нарушителем про- цесса нормального функционирования сегментов сети с локализацией места и ликвидации в заданное время последствия воздействия нарушителя;
    • защиты информационной инфраструктуры от возможности активизации нарушителем вредоносных программ («закладок», «вирусов» и т.д.) с помощью специальных команд, по- сылаемых им по различным «легальным» и «нелегальным» каналам доступа (в том числе и по каналам связи при сопряжении с другими сетями связи, в частности, с сетью Интернет);
    • поддержки принятой политики разграничения прав доступа к сетевым ресурсам.
    Выделим основные направления прикладных исследовательских работ по обеспечению информационной безопасности КИС ОУ:
    1. Совершенствование нормативной, правовой и нормативно-технической базы сетевой безопасности, включающей:
    • принципы обеспечения ИБ при взаимодействии КИС между собой и глобальными инфраструктурами связи, в частности, с сетью Интернет;
    • перечень наиболее важных (критичных) с точки зрения обеспечения ИБ сегментов
    ИОС;
    • требования ИБ к объектам ИОС;
    • уровни обеспечения интегрированной защиты ресурсов КИС;
    • методика оценки и контроля состояния ИБ компонентов ИОС;
    • схемы взаимодействия, права и обязанности заказчика и разработчика средств/механизмов безопасности/защиты и КИС в целом на этапах разработки и экс- плуатации;
    • сертификация аппаратных, аппаратно-программных и программных средств обеспе- чения ИБ ИОС;
    • сетевое администрирование и организация проведения работ по выявлению закла- док и недекларируемых возможностей в технических средствах ИОС;
    • координация работ по внедрению государственных и отраслевых стандартов на тех- нические и программные средства (механизмы) обеспечения ИБ ИОС.
    2.Обеспечение технической защиты процессов преобразования информации в ИОС, включающее:
    • выявление и ликвидация уязвимостей в информационной инфраструктуре;
    • обеспечение целостности информации;
    • предотвращение несанкционированной утечки информации;
    • обнаружение и предотвращение воздействий нарушителя на компоненты КИС;
    • активный аудит, контроль качества обслуживания и качественных характеристик процесса преобразования данных в условиях преднамеренных воздействий нарушителя;
    • своевременное обнаружение вредоносных программ;
    • ликвидацию последствий воздействий нарушителя и восстановление нарушенного процесса функционирования.
    Общая тенденция обеспечения информационной безопасности в сфере образования свя- зано с внедрением в ОУ ВПО системы менеджмента информационной безопасности
    (СМИБ), которая представляет собой часть общей системы менеджмента качества и основа- на на комплексном использовании методов оценки бизнес-рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения информационной без- опасности [1].
    В настоящее время в основу СМИБ закладывается концептуальная модель "Планирова- ние (Plan) - Осуществление (Do) - Проверка (Check) - Действие (Act)" (PDCA), которая ори- ентирована на задачи структурирования всех технологических процессов СМИБ. Целями по- строения СМИБ являются выбор и организационная поддержка соответствующих мер

    3 управления безопасностью, предназначенных для защиты информационных активов и гаран- тирующих доверие заинтересованных сторон. Задачи и меры управления ИБ основываются на результатах и выводах оценки и обработки информационных рисков, на требованиях за- конодательных и/или нормативных актов, на обязательствах по контракту и бизнес-требо- ваниях организации по отношению к информационной безопасности.
    Для успешного внедрения и обеспечения функционирования СМИБ образовательное учреждение должно выполнить следующее: а) разработать концепцию СМИБ с учётом специфики профессиональной деятельности; б) разработать план обработки рисков, определяющий соответствующие действия руко- водства, ресурсы, обязанности и приоритеты в отношении менеджмента рисков ИБ; в) реализовать план обработки рисков для достижения намеченных целей управления, включающий в себя вопросы финансирования, а также распределение функций и обязанно- стей; г) внедрить меры управления ИБ; д) определить способ измерения результативности выбранных мер управления или их групп и использования этих измерений для оценки результативности управления с целью получить сравнимые и воспроизводимые данные. ж) реализовать программы по обучению и повышению квалификации сотрудников; з) управлять ресурсами СМИБ; к) внедрить процедуры и другие меры управления, обеспечивающие быстрое обнару- жение событий ИБ и реагирование на инциденты, связанные с нарушением требований ИБ.
    Организация должна постоянно повышать результативность СМИБ посредством уточ- нения политики ИБ, целей ИБ, использования результатов аудитов, анализа контролируемых событий, корректирующих и предупреждающих действий, а также использования руковод- ством результатов анализа характеристик СМИБ.
    В основе управления рисками лежат процедуры, связанные с оценкой размера рисков,
    выработкой набора эффективных и экономичных мер по уменьшению этого размера, их реа- лизацией, оценкой остаточных рисков. Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:
    • оценку (измерение) рисков;
    • выбор эффективных и экономичных защитных средств.
    По отношению к выявленным рискам возможны следующие действия:
    • ликвидация риска (например, за счет устранения причины);
    • уменьшение риска (например, за счет использования дополнительных защитных средств);
    • принятие риска (и выработка плана действия в соответствующих условиях);
    • переадресация риска (например, путем заключения страхового соглашения).
    Процесс управления рисками можно подразделить на следующие этапы [2]:
    1. Выбор анализируемых объектов и уровня детализации их рассмотрения;
    2. Выбор (конкретизация) методики оценки рисков ИБ;
    3. Идентификация активов;
    4. Анализ угроз и их последствий, определение уязвимостей в защите;
    5. Оценка рисков ИБ;
    6. Выбор и/или оптимизация комплекса защитных мер;
    7. Реализация и проверка эффективности выбранных мер.
    Защита ресурсов КИС должна осуществляться на всех этапах жизненного цикла: этапах разработки, производства, эксплуатации и модернизации, а также по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. В силу своей мно- гофункциональности системы защиты информации относятся к классу сложных систем, и для их построения должны использоваться принципы системного подхода с учетом специ- фики решаемых задач [5,6]:
    • параллельная разработка защищаемой информационной инфраструктуры и средств

    4 её защиты;
    • системный подход к построению защищенных КИС;
    • многоуровневая структура системы защиты;
    • иерархическая система управления защитой информации;
    • рациональная унификация и типизация компонентов защищенных КИС;
    • возможность развития и совершенствования системы защиты информации;
    • дружественный интерфейс защищенных КИС с пользователями и обслуживающим персоналом.
    Для защиты информации в КИС широкое распространение получили комплексные си- стемы защиты информации (КСЗИ), в которых предусматриваются: применение многоуров- невой комплексной защиты, использование блочной архитектуры и комбинированного управления. Механизмы защиты, используемые при построении защищенных автоматизиро- ванных систем, должны быть взаимоувязаны по месту, времени и характеру действия. Ком- плексность предполагает также согласованное использование в оптимальном сочетании раз- личных методов и средств защиты информации: аппаратных, программных, физических, криптографических, организационных и правовых. В классическом исполнении КСЗИ имеют несколько уровней защиты объекта, перекрывающих друг друга [9].
    Эффективность комплексной защиты существенно зависит от уровня организации управления объектом автоматизации. Иерархическая система управления призвана обеспе- чить реализацию требований безопасности информации на этапе эксплуатации КИС. При организации системы необходимы [7]:
    • соответствие уровня компетенции руководителя его статусу в системе управления;
    • строгая регламентация действий должностных лиц;
    • документирование алгоритмов обеспечения защиты информации;
    • непрерывность управления;
    • адаптивность системы управления по отношению к изменяющимся условиям функ- ционирования;
    • контроль над реализацией политики безопасности.
    Основываясь на общих требованиях ИБ и принципах построения КИС, можно предло- жить некоторую гипотетическую модель идеальной защищенной системы. В такой системе можно выделяется минимальное ядро защиты, отвечающее нижней границе защищенности информационных систем определенного класса. В случае необходимости в ядро защиты вво- дятся дополнительные блоки (модули), которые усиливают защитные функции и тем самым препятствуют снижению эффективности применения системы по прямому назначению.
    Следуя рекомендациям работ [5-7], концепцию построения защищенных КИС предста- вим в виде совокупности следующих принципов:
    1. Принцип интегральности.
    Поскольку безопасность является интегральной характеристикой информационной системы, средства защиты должны состав- лять единый комплекс и должны быть интегрированы в систему обработки информации на уровне базовых средств (ОС, СУБД, сетевые протоколы и т. д.).
    2. Принцип инвариантности
    . Используемые при построении защищенной системы мо- дели безопасности и методы защиты должны быть ориентированы исключительно на ин- формационные процессы и не должны зависеть от особенностей архитектуры используемых системных и прикладных средств.
    3. Принцип унификации.
    Средства защиты должны обладать достаточной степенью ди- намичности и гибкости для использования их при реализации различных моделей защиты и политик безопасности, а также для применения в различных системах обработки информа- ции, независимо от ее назначения и характера обрабатываемой информации. Средства защи- ты должны быть прозрачными для рядового пользователя и рассчитаны на минимальное вмешательство со стороны системного администратора.
    4. Принцип адекватности.
    При проектировании архитектуры защищенной системы и выборе средств защиты необходимо учитывать опыт эксплуатации существующих систем,

    5 чтобы устранить предпосылки, послужившие причиной успеха известных случаев наруше- ния безопасности. Только тогда средства защиты будут действительно адекватны реально действующим угрозам.
    5. Принцип корректности
    . Использованные при построении архитектуры защищенной системы принципы, модели безопасности и методы защиты должны быть реализованы кор- ректно, т. е. механизмы их осуществления должны в точности воспроизводить заложенные в них возможности управления информационными потоками. Это означает что, с одной сто- роны, все использованные теоретические модели и методы должны найти свое отражение на практике, а, с другой, что средства защиты должны соответствовать продекларированным и математически доказанным свойствам этих моделей и методов.
    Защищенная КИС должна успешно противостоять многочисленным и разнообразным угрозам безопасности, которые носят целенаправленный характер и действуют в простран- стве современных информационных технологий. Причины, успеха нарушений безопасности систем обработки информации, предопределены свойствами самих систем, т. к. любая успешная реализация угрозы непременно использует определенные особенности построения и функционирования системы обработки информации или недостатки средств защиты.
    Укажем основные традиционные меры, предпринимаемые в организации для успешной работы пользователей в защищенной ИОС.
    1. Персонифицированный доступ к информации. Распределение ролей пользователей информации и персональная ответственность за информационную безопасность и работу с персонифицированными данными.
    2. Организация не пересекающихся технических сетевых решений.
    3. Регулярное обновление версий ядра сетевого программного обеспечения.
    4.Наличие на всех рабочих станциях антивирусов с обновляющимися базами.
    5. При работе в сети Интернет-контентная фильтрация.
    6. Работа фейервола.
    7. Использование альтернативного браузера с настроенными компонентами (дополне- ниями) по безопасности.
    8. Использование на наиболее сложно контролируемых рабочих станциях операцион- ных систем под управлением Linux.
    9. Регулярное архивирование важных данных в автоматизированном режиме.
    10. Осуществление ряд организационных мер по тотальному входному контролю за но- сителями информации.
    11. Постоянное информирование и обучение сотрудников организации в области ин- формационной безопасности.
    В числе необходимых условий организации защищенной КИС выделим следующие по- ложения:
    • жёсткая линия ректората в вопросах обеспечения ИБ;
    • корпоративная политика в области ИБ;
    • личная дисциплина участников образовательного процесса;
    • наличие подготовленных специалистов ИБ;
    • наличие площадки для обмена опытом;
    • использование сертифицированных программных средств обеспечения ИБ.
    Сложность управления механизмами защиты в ИОС в значительной степени определя- ется гетерогенностью и пространственной распределённостью компонентов объекта защиты и необходимостью синхронизации подпроцессов, протекающих в различных подсистемах
    КИС. В этих условиях для формализации процесса управления механизмами защиты про- дуктивной может оказаться стратегия ситуационного управления информационными риска- ми [3,9]. Имеются многочисленные публикации, отражающие отдельные аспекты принятия решений, поддерживающих ситуационное управление сложными динамическими объектами в режиме реального времени [3]. Однако вопросы приложений методологии ситуационного

    6 управления к специфическим задачам управления ИБ требуют дополнительных исследова- ний.
    Рисунок 1 – Блок-схема системы управления рисками информационной безопасности
    Задачам интегрированной защиты сетевых ресурсов ИОС в наибольшей степени соот- ветствует трёхуровневая процессно-сервисная модель системы управления ИБ [7,9], которая в общем случае включает: а) процессы стратегического уровня – управление рисками, непрерывностью ведения бизнеса, разработка политики ИБ верхнего уровня; б) процессы тактического уровня – разработка и развитие процедур ИБ, развитие архитектуры системы
    ИБ, классификация и анализ состояния ИТ-ресурсов, мониторинг и управление инцидента- ми; в) процессы операционного уровня – управление доступом, управление сетевой безопас- ностью, проверка соответствия ИБ установленным требованиям.
    Опираясь на рекомендации опубликованных работ [7,8], рассмотрим общую математи- ческую постановку задачи проектирования КСЗИ.
    Пусть задача обеспечения ИБ формально представлена функционалом приведённого ущерба
    )
    ,
    ,
    ,
    (
    Q
    U
    M
    F
    S
    H =
    , отражающим результат воздействия информационных угроз на защищённую ИОС, определяемую множеством характеристик D на заданном интервале времени
    T
    t  .
    Предположим также, что априорно известны:


    k
    f
    f
    f
    F
    ...,
    ,
    ,
    2 1
    =
    - функции, выполняемые КСЗИ;


    r
    m
    m
    m
    M
    ...,
    ,
    ,
    2 1
    =
    - возможные механизмы защиты;


    m
    u
    u
    u
    U
    ...,
    ,
    ,
    2 1
    =
    - способы управления механизмами КСЗИ;


    p
    w
    w
    w
    W
    ...,
    ,
    ,
    2 1
    =
    - частные показатели эффективности КСЗИ;
    )
    (W
    R
    Q =
    - критериальная функция.
    В свою очередь, частные показатели эффективности W зависят от характеристик угроз

    , от выполняемых функций F , конкретных механизмов защиты M и способов управления ими U :
    )
    ,
    ,
    ,
    (
    U
    M
    F
    Ф
    W


    =
    . Тогда математическая постановка задачи синтеза КСЗИ может быть представлена в следующем виде. Требуется найти:
    )
    ,
    ,
    ,
    (
    min
    *
    *
    *
    Q
    U
    M
    F
    S
    H =
    (1)
    Контроль и
    оценивание
    рисков
    Содействовать
    осведомлённости
    сотрудников
    Анализ рисков и
    определение необходимости
    корректировки
    Внедрение
    политики ИБ
    и средств
    контроля ИБ
    Централизованное
    управление
    ИБ

    7 при следующих условиях
    M
    M
    *
    ,
    U
    U
    *
    , которым соответствует
    Д
    W
    W
    *
    , где
    *
    M и
    *
    U - соответственно подмножества оптимальных вариантов механизмов защиты и алгоритмов управления ими,
    Д
    W
    - множество допустимых значений показателей эффективности КСЗИ.
    Другими словами, необходимо создать и выбрать такие механизмы защиты информации и способы управления системой защиты, при которых достигается минимум выбранного пока- зателя
    )
    ,
    ,
    ,
    (
    Q
    U
    M
    F
    S
    H =
    , а также выполняются ограничения на частные показатели эффек- тивности.
    На основе общей постановки задачи (1) могут быть получены частные модели задач управления ИБ на основе направленного выбора и активизации механизмов защиты инфор- мации в КСЗИ. Наибольшие трудности при этом возникают при формализации вопросов оценки эффективности защиты распределённых ресурсов, в выборе оптимального иерархи- чески организованного механизма защиты и при переходе от статической задачи оптимиза- ции (1) к задаче управления механизмами защиты в режиме реального времени.
    Управление, как известно, представляет собой целенаправленный процесс выработки и реализации управляющих воздействий, соответствующих состоянию объекта и окружающей среды и направленных на приведение объекта в заданное состояние. В рассматриваемом случае объектом управления является состояние защищённости сетевых ресурсов ИОС, а управляемой величиной - риски ИБ. Автоматизация управления ИБ в ИОС возможна только при условии корректного выделения и формального описания в цикле управления совокуп- ности взаимосвязанных задач: оценки состояния защищаемого объекта, формирования управляющего воздействия (в соответствии с принятым законом управления) и реализацией данного воздействия.
    Учитывая специфику архитектуры и особенности многопользовательского режима ра- боты, можно утверждать, что требованиям гибкости и устойчивости функционирования ИОС в наибольшей степени будет отвечать концепция адаптивного дискретного управления ИБ, которая реализуется по базовой схеме «ситуация - стратегия управления - действие» [8,9].
    Ключевым моментом здесьявляется разработка методики дискретной адаптации механизма интегрированной защиты сетевых ресурсов (МЗР). Как показали наши ранние исследования, в основу концептуальной модели адаптивного дискретного управления механизмами инте- грированной защиты должны быть заложены идеология адаптивного выбора вариантов
    (АВВ) [7].
    Пусть известна формальную модель защищённой информационной системы (ИС) с адаптивным управлением информационными рисками (рис. 2). В составе ИС выделены: объ- ект защиты - информационные ресурсы (ИР), и подсистема интегрированной защиты (ПСЗ), а в структуре системы управления рисками ИБ – блок вычисления информационных рисков
    (БВР), алгебраический сумматор, блок оценки среднего риска (БОР), блок выбора варианта
    (БВВ). Предположим, что процедуры оценки информационных рисков и выбора наилучшего
    МЗР реализуются в фиксированные моменты времени
    n
    t
    t
    t
    ...,
    ,
    ,
    2 1
    . Поступающий на вход ИС поток запросов пользователей
     
    k
    n
    z
    z =
    в соответствии с используемыми алгоритмами пре- образуется в поток обслуженных запросов
     
    k
    n
    y
    y =
    . Защищённость ИР
    K
    k
    R
    k
    ,
    1
    ,
    =
    , опреде- ляется их текущим состоянием
    k
    n
    d
    1

    и зависит от характеристик используемого МЗР, кото- рый должен соответствовать режиму работы ИС и существующим информационным угро- зам.
    Пусть информационные риски
    k
    n
    k
    t


    =
    )
    (


    в момент времени
    n
    t
    t =
    зависят от те- кущего состояния
     
    k
    n
    d
    d =
    ИР. Представим полный риск (ущерб)
    n

    по всем ресурсам на полуинтервале времени
    (

    n
    t
    t ,
    1
    в виде

    =

    =
    N
    k
    k
    n
    k
    n
    1





    , (1)

    8 где
    k

    - заданные весовые коэффициенты.
    Средние риски (потери) за
    n
    тактов переключения механизма защиты

    =

    =
    n
    i
    i
    n
    n
    Ф
    1
    ,

    1

    ,
    2
    ,
    1
    =
    n
    (2) характеризуют качество защиты ресурсов до момента времени
    1
    +
    n
    t
    и, следовательно, зависят от управлений
    n
    x
    x
    x
    ...,
    ,
    ,
    2 1
    ,
    определяющих выбор и активизацию компонентов конкретного
    МЗР.
    Задача адаптивного управления информационными рисками формулируется в следу- ющем виде.
    По наблюдениям состояний
     
    k
    n
    d
    d =
    и рисков (потерь)
    k
    n


    ,
    j
    n
    n
    t
    t
    t
    +


    (
    K
    k
    ,
    1
    =
    ,
    ,
    2
    ,
    1
    =
    n
    ) необходимо сформировать такую последовательность управлений
     
    n
    x
    , которая обеспечила бы минимальное предельное значение средних информационных рисков (потерь)
    )
    (
    n
    l
    Ô
    по всем возможным последовательностям
     
    n
    x
    . Эта задача относится к классу задач выбора вариантов в базовой схеме диагонально выпуклой игры многих лиц в условиях априорной неопределённости и решается методами теории АВВ.
    Искомый рекуррентный алгоритм выбора оптимального варианта представляется в виде
    }
    {
    1
    ,
    1 1
    +
    +


    =
    +
    k
    n
    n
    n
    N
    n
    k
    A
    p
    p
    k
    K



    ,
    K
    k
    ,
    1
    =
    , где
    1
    +
    n
    k
    p
    - оценка вероятности рандомизированного выбора k -го варианта на
    n
    -м шаге функционирования;
    k
    K
    N
    1
    +


    - оператор проектирования рисков на

    - симплекс, используемый для нормировки рисков
    n
     ;
    1
    ,
    +
    k
    n
    A
    - вспомогательная матрица.
    На рис. 3 показана блок-схема формирования ситуационного управления, реализующая изложенный выше подход к выбору субоптимального МЗР на основе рекуррентных процедур
    АВВ.
    Основные трудности осуществления алгоритмов адаптации механизма интегрирован- ной защиты ресурсов на основе АВВ обусловлены [6,7]: а) нечёткостью информации об источниках, направленности и характеристиках угроз; б) отсутствием унифицированных методик анализа и контроля информационных рис- ков и оценки качества интегрированной защиты; в) относительно медленной сходимостью рекуррентных процедур рандомизированного выбора; г) многоэкстремальным характером задач оптимизации режимов работы и согласова- ния параметров компонентов иерархической подсистемы защиты.
    Выводы
    1. Интерпретация общей проблемы обеспечения функционирования СМИБ как задачи адаптивного выбора вариантов интегрированной защиты позволяет осуществить корректную декомпозицию предметной области и дифференцировать задачу анализа информационных рисков и задачу выбора оптимального механизма защиты сетевых ресурсов.
    2. Информационные процессы в распределённой инфраструктуре ИОС протекают асинхронно в подсистемах различных уровней. Ввиду этого моделирование и анализ процес- сов интегрированной защиты сетевых ресурсов с использованием классических математиче- ских схем является малопродуктивным. Требуется создание прикладных методов операци- онного моделирования распределённого информационно-вычислительного процесса в ком- понентах защищённой ИОС.
    3. Для исследования эффективности защиты сетевых ресурсов в условиях неопреде- лённости информационных угроз необходимо развитие технологии имитационного модели-

    9 рования процессов информационного взаимодействия в динамической системе «КСЗИ- нарушитель».
    4. Формализация процесса управления механизмами интегрированной защиты сетевых ресурсов ИОС в нотации адаптивного выбора вариантов требует научно-методического обоснования комплекса унифицированных показателей, требований и условий, однозначно определяющих содержание и принципы корректировки корпоративной политики ИБ.
    5. Дальнейшие исследования по проблеме адаптивного управления рисками ИБ в за- щищённой ИОС целесообразно продолжить в направлениях: а) развитие методологии ситуационного моделирования с учётом результатов активного мониторинга и интеллектуального анализа данных о состоянии сетевых ресурсов; б) создание инструментальных программных средств оценки рисков в контуре СМИБ, которые должны отвечать требованиям организации образовательной деятельности и норма- тивно-правовым требованиям сетевой безопасности; в) обоснование методических подходов к выбору комплекса средств управления и кон- троля маршрутизации в сети с целью исключения нарушения правил доступа для бизнес- приложений, вызываемых соединениями и потоками информации; г) обоснование критериев определения приемлемых уровней рисков; д) создание гибкой системы разграничения прав доступа к распределённым информа- ционным ресурсам и сетевым сервисам.
     
    z
     
    y
    n

     
    n
    x
    n







    ,
    ,
    n
    Ô



    ,
    r
    Рисунок 2 – Блок-схема системы ситуационного управления информационными рисками
    ИР
    ПСЗ
    Информационная система
    БВВ
    БОР
    БВР
    Система управления механизмом защиты ресурсов

    10
    Литература:
    1. Национальный стандарт Российской Федерации гост Р ИСО/МЭК 27001-2006. Ин- формационная технология. Методы и средства обеспечения безопасности. Системы менедж- мента информационной безопасности.
    2. ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические пра- вила управления информационной безопасностью». Федеральное агентство по техническому регулированию и метрологии. Национальный стандарт Российской Федерации.
    3. Болотова Л.С. Системы ситуационного управления. Состояние и перспективы развития
    // Моделирование и искусственный интеллект. Сборник научных трудов.- М.: Московский ин-т
    РЭА.- 1988.- С. 38-46.
    4. Зегжда П.Д. Современные направления технологии обеспечения безопасности ин- формационных систем // Информатизация образования и науки.- 2009.- № 9.- С. 55-61.
    5. Мельников В.П. Информационная безопасность и защита информации: учеб. посо- бие для студ. вузов / В.П. Мельников, С.А. Клеймёнов, А.М. Петраков; Под ред. С.А. Клей- мёнова.- 4-е изд., стер.- М.: Издательский центр «Академия», 2009.- 336 с.
    6. Надеждин Е.Н., Шептуховский В.А., Максин И.С. Проблемные вопросы создания защищённой корпоративной информационной образовательной среды // Электронный жур- нал «Информационная среда образования и науки».- М.: ИИО РАО, 2011.- Вып. 5.
    7. Надеждин Е.Н., Малышев В.А., Шептуховский В.А. К вопросу обеспечения инфор- мационной безопасности ресурсов корпоративных сетей науки и образования /ИИО РАО. – г. Москва, 2010.- 14 с., Библиогр.: 14 назв.- Русс.- Деп. ВИНИТИ 24.02.2011 г. № 80-В2011.
    8. Надеждин Е.Н. Ситуационный выбор оптимальных механизмов защиты в системе управления рисками информационной безопасности // Современные инструментальные си- стемы, информационные технологии и инновации: материалы IX-ой Международной науч- но-практической конференции (22-23 марта 2012 года)/ Отв. ред. Горохов А.А.; Юго-Зап. гос. ун-т. Курск, 2012. 364 с.- С.153-155.
    9. Надеждин Е.Н. Ситуационное управление рисками информационной безопасности инновационного образовательного учреждения с распределённой инфраструктурой // Инно- вационные информационные технологии: Материалы международной научно-практической конференции / Под ред. С.У. Увайсова; Отв. за вып. И.А. Иванов и др.- Москва-Прага:
    ИМИЭМ, 2012.- 602 с.- С. 578-580.
    10. Садовничий В.А. Стратегия развития науки и образования в России при построении информационного общества //Материалы третьей международной конференции по пробле- мам безопасности и противодействия терроризму. МГУ им. М. В. Ломоносову. 25-27 октября
    2007 г.- М.: МЦНМО, 2008.- С.25-37.
    Рисунок 3 – Алгоритм формирования ситуационного управления информационными рисками
    Модификация параметров
    n
    n
    n



    ,
    ,
    Определение стратегии
    k
    n
    х
    k :
    Оценка средних потерь
    k
    n
    Ф

    Выбор оптимальной стратегии
    k
    n
    х


    написать администратору сайта