Проблемные вопросы управления рисками информационной безопасности в сфере образовагния. Статья_Проблемные вопросы ... ИБ. Проблемные вопросы управления рисками информационной безопасности в сфере образования надеждин Евгений Николаевич
Скачать 382.15 Kb.
|
ПРОБЛЕМНЫЕ ВОПРОСЫ УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ОБРАЗОВАНИЯ Надеждин Евгений Николаевич, д.т.н, профессор, заведующий лабораторией; en-hope@yandex.ru; Институт информатизации образования Российской академии образования, г. Москва Аннотация Дана характеристика проблемы управления информационной безопасностью в инфор- мационно-вычислительных сетях образовательных учреждений. Рассмотрена концептуаль- ная модель адаптивной системы управления информационными рисками. Определены направления разработки научно-методического аппарата, ориентированного на создание за- щищённой информационной образовательной среды. Ключевые слова: корпоративная информационная сеть, информационная образова- тельная среда, информационная безопасность, информационные риски, автоматизация управления информационными рисками, концептуальная модель ситуационного управления информационными рисками, сетевое администрирование, методическое обеспечение инте- грированной защиты сетевых ресурсов. В последние годы в связи с глобализацией информационного образовательного про- странства особую актуальность приобрели вопросы обеспечения устойчивого функциониро- вания и повышении конкурентоспособности образовательных учреждений высшего профес- сионального образования (ОУ ВПО) [10]. Создание на базе корпоративных информационных сетей (КИС) ОУ ВПО единой информационной образовательной среды (ИОС) с многока- нальным выходом в Интернет-пространство обострило проблему обеспечения информаци- онной безопасности (ИБ) [4]. Многократное увеличение объемов циркулирующей информа- ции и распределённость компонентов КИС привели к наращиванию потенциальных возмож- ностей нарушителя в отношении преодоления системы защиты информационной инфра- структуры ОУ ВПО и активного воздействия на процессы её функционирования [5]. Непрерывное обновление элементной базы и усложнение процессов функционирования способствует тому, что используемые аппаратно-программные средства (как правило, от за- рубежных производителей) объективно могут содержать ряд «ошибок» и недекларирован- ных возможностей, которые расширяют спектр уязвимостей и стимулируют активность нарушителей. Использование в КИС типовых методов и средств защиты в условиях возрос- ших информационных угроз делает КИС ОУ в целом уязвимыми от возможных враждебных акций и недобросовестной конкуренции в сфере образовательных услуг. Таким образом, можно констатировать, что возникли принципиально новые задачи ИБ, которые обусловлены необходимостью: • интегрированной защиты инфраструктуры сетей (информационного и программного обеспечения узлов сети и центра управления сетью) от вредоносных программ и несанкцио- нированного доступа пользователей к конфиденциальным данным и сервисам; • защиты системы управления сетью, в том числе: подсистемы управления ИБ - от воз- можности несанкционированного доступа к процессам управления по различным каналам доступа, с обеспечением конфиденциальности и целостности информации управления (ко- манд, донесений и информации маршрутизации), циркулирующей в различных каналах сети, в условиях возможных преднамеренных воздействий нарушителя; • обеспечения заданного качества процесса обработки и передачи данных пользовате- лей и предоставления сервисных услуг в условиях возможных преднамеренных воздействий нарушителя; 2 • обеспечения своевременного обнаружения попытки блокирования нарушителем про- цесса нормального функционирования сегментов сети с локализацией места и ликвидации в заданное время последствия воздействия нарушителя; • защиты информационной инфраструктуры от возможности активизации нарушителем вредоносных программ («закладок», «вирусов» и т.д.) с помощью специальных команд, по- сылаемых им по различным «легальным» и «нелегальным» каналам доступа (в том числе и по каналам связи при сопряжении с другими сетями связи, в частности, с сетью Интернет); • поддержки принятой политики разграничения прав доступа к сетевым ресурсам. Выделим основные направления прикладных исследовательских работ по обеспечению информационной безопасности КИС ОУ: 1. Совершенствование нормативной, правовой и нормативно-технической базы сетевой безопасности, включающей: • принципы обеспечения ИБ при взаимодействии КИС между собой и глобальными инфраструктурами связи, в частности, с сетью Интернет; • перечень наиболее важных (критичных) с точки зрения обеспечения ИБ сегментов ИОС; • требования ИБ к объектам ИОС; • уровни обеспечения интегрированной защиты ресурсов КИС; • методика оценки и контроля состояния ИБ компонентов ИОС; • схемы взаимодействия, права и обязанности заказчика и разработчика средств/механизмов безопасности/защиты и КИС в целом на этапах разработки и экс- плуатации; • сертификация аппаратных, аппаратно-программных и программных средств обеспе- чения ИБ ИОС; • сетевое администрирование и организация проведения работ по выявлению закла- док и недекларируемых возможностей в технических средствах ИОС; • координация работ по внедрению государственных и отраслевых стандартов на тех- нические и программные средства (механизмы) обеспечения ИБ ИОС. 2.Обеспечение технической защиты процессов преобразования информации в ИОС, включающее: • выявление и ликвидация уязвимостей в информационной инфраструктуре; • обеспечение целостности информации; • предотвращение несанкционированной утечки информации; • обнаружение и предотвращение воздействий нарушителя на компоненты КИС; • активный аудит, контроль качества обслуживания и качественных характеристик процесса преобразования данных в условиях преднамеренных воздействий нарушителя; • своевременное обнаружение вредоносных программ; • ликвидацию последствий воздействий нарушителя и восстановление нарушенного процесса функционирования. Общая тенденция обеспечения информационной безопасности в сфере образования свя- зано с внедрением в ОУ ВПО системы менеджмента информационной безопасности (СМИБ), которая представляет собой часть общей системы менеджмента качества и основа- на на комплексном использовании методов оценки бизнес-рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения информационной без- опасности [1]. В настоящее время в основу СМИБ закладывается концептуальная модель "Планирова- ние (Plan) - Осуществление (Do) - Проверка (Check) - Действие (Act)" (PDCA), которая ори- ентирована на задачи структурирования всех технологических процессов СМИБ. Целями по- строения СМИБ являются выбор и организационная поддержка соответствующих мер 3 управления безопасностью, предназначенных для защиты информационных активов и гаран- тирующих доверие заинтересованных сторон. Задачи и меры управления ИБ основываются на результатах и выводах оценки и обработки информационных рисков, на требованиях за- конодательных и/или нормативных актов, на обязательствах по контракту и бизнес-требо- ваниях организации по отношению к информационной безопасности. Для успешного внедрения и обеспечения функционирования СМИБ образовательное учреждение должно выполнить следующее: а) разработать концепцию СМИБ с учётом специфики профессиональной деятельности; б) разработать план обработки рисков, определяющий соответствующие действия руко- водства, ресурсы, обязанности и приоритеты в отношении менеджмента рисков ИБ; в) реализовать план обработки рисков для достижения намеченных целей управления, включающий в себя вопросы финансирования, а также распределение функций и обязанно- стей; г) внедрить меры управления ИБ; д) определить способ измерения результативности выбранных мер управления или их групп и использования этих измерений для оценки результативности управления с целью получить сравнимые и воспроизводимые данные. ж) реализовать программы по обучению и повышению квалификации сотрудников; з) управлять ресурсами СМИБ; к) внедрить процедуры и другие меры управления, обеспечивающие быстрое обнару- жение событий ИБ и реагирование на инциденты, связанные с нарушением требований ИБ. Организация должна постоянно повышать результативность СМИБ посредством уточ- нения политики ИБ, целей ИБ, использования результатов аудитов, анализа контролируемых событий, корректирующих и предупреждающих действий, а также использования руковод- ством результатов анализа характеристик СМИБ. В основе управления рисками лежат процедуры, связанные с оценкой размера рисков, выработкой набора эффективных и экономичных мер по уменьшению этого размера, их реа- лизацией, оценкой остаточных рисков. Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически: • оценку (измерение) рисков; • выбор эффективных и экономичных защитных средств. По отношению к выявленным рискам возможны следующие действия: • ликвидация риска (например, за счет устранения причины); • уменьшение риска (например, за счет использования дополнительных защитных средств); • принятие риска (и выработка плана действия в соответствующих условиях); • переадресация риска (например, путем заключения страхового соглашения). Процесс управления рисками можно подразделить на следующие этапы [2]: 1. Выбор анализируемых объектов и уровня детализации их рассмотрения; 2. Выбор (конкретизация) методики оценки рисков ИБ; 3. Идентификация активов; 4. Анализ угроз и их последствий, определение уязвимостей в защите; 5. Оценка рисков ИБ; 6. Выбор и/или оптимизация комплекса защитных мер; 7. Реализация и проверка эффективности выбранных мер. Защита ресурсов КИС должна осуществляться на всех этапах жизненного цикла: этапах разработки, производства, эксплуатации и модернизации, а также по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. В силу своей мно- гофункциональности системы защиты информации относятся к классу сложных систем, и для их построения должны использоваться принципы системного подхода с учетом специ- фики решаемых задач [5,6]: • параллельная разработка защищаемой информационной инфраструктуры и средств 4 её защиты; • системный подход к построению защищенных КИС; • многоуровневая структура системы защиты; • иерархическая система управления защитой информации; • рациональная унификация и типизация компонентов защищенных КИС; • возможность развития и совершенствования системы защиты информации; • дружественный интерфейс защищенных КИС с пользователями и обслуживающим персоналом. Для защиты информации в КИС широкое распространение получили комплексные си- стемы защиты информации (КСЗИ), в которых предусматриваются: применение многоуров- невой комплексной защиты, использование блочной архитектуры и комбинированного управления. Механизмы защиты, используемые при построении защищенных автоматизиро- ванных систем, должны быть взаимоувязаны по месту, времени и характеру действия. Ком- плексность предполагает также согласованное использование в оптимальном сочетании раз- личных методов и средств защиты информации: аппаратных, программных, физических, криптографических, организационных и правовых. В классическом исполнении КСЗИ имеют несколько уровней защиты объекта, перекрывающих друг друга [9]. Эффективность комплексной защиты существенно зависит от уровня организации управления объектом автоматизации. Иерархическая система управления призвана обеспе- чить реализацию требований безопасности информации на этапе эксплуатации КИС. При организации системы необходимы [7]: • соответствие уровня компетенции руководителя его статусу в системе управления; • строгая регламентация действий должностных лиц; • документирование алгоритмов обеспечения защиты информации; • непрерывность управления; • адаптивность системы управления по отношению к изменяющимся условиям функ- ционирования; • контроль над реализацией политики безопасности. Основываясь на общих требованиях ИБ и принципах построения КИС, можно предло- жить некоторую гипотетическую модель идеальной защищенной системы. В такой системе можно выделяется минимальное ядро защиты, отвечающее нижней границе защищенности информационных систем определенного класса. В случае необходимости в ядро защиты вво- дятся дополнительные блоки (модули), которые усиливают защитные функции и тем самым препятствуют снижению эффективности применения системы по прямому назначению. Следуя рекомендациям работ [5-7], концепцию построения защищенных КИС предста- вим в виде совокупности следующих принципов: 1. Принцип интегральности. Поскольку безопасность является интегральной характеристикой информационной системы, средства защиты должны состав- лять единый комплекс и должны быть интегрированы в систему обработки информации на уровне базовых средств (ОС, СУБД, сетевые протоколы и т. д.). 2. Принцип инвариантности . Используемые при построении защищенной системы мо- дели безопасности и методы защиты должны быть ориентированы исключительно на ин- формационные процессы и не должны зависеть от особенностей архитектуры используемых системных и прикладных средств. 3. Принцип унификации. Средства защиты должны обладать достаточной степенью ди- намичности и гибкости для использования их при реализации различных моделей защиты и политик безопасности, а также для применения в различных системах обработки информа- ции, независимо от ее назначения и характера обрабатываемой информации. Средства защи- ты должны быть прозрачными для рядового пользователя и рассчитаны на минимальное вмешательство со стороны системного администратора. 4. Принцип адекватности. При проектировании архитектуры защищенной системы и выборе средств защиты необходимо учитывать опыт эксплуатации существующих систем, 5 чтобы устранить предпосылки, послужившие причиной успеха известных случаев наруше- ния безопасности. Только тогда средства защиты будут действительно адекватны реально действующим угрозам. 5. Принцип корректности . Использованные при построении архитектуры защищенной системы принципы, модели безопасности и методы защиты должны быть реализованы кор- ректно, т. е. механизмы их осуществления должны в точности воспроизводить заложенные в них возможности управления информационными потоками. Это означает что, с одной сто- роны, все использованные теоретические модели и методы должны найти свое отражение на практике, а, с другой, что средства защиты должны соответствовать продекларированным и математически доказанным свойствам этих моделей и методов. Защищенная КИС должна успешно противостоять многочисленным и разнообразным угрозам безопасности, которые носят целенаправленный характер и действуют в простран- стве современных информационных технологий. Причины, успеха нарушений безопасности систем обработки информации, предопределены свойствами самих систем, т. к. любая успешная реализация угрозы непременно использует определенные особенности построения и функционирования системы обработки информации или недостатки средств защиты. Укажем основные традиционные меры, предпринимаемые в организации для успешной работы пользователей в защищенной ИОС. 1. Персонифицированный доступ к информации. Распределение ролей пользователей информации и персональная ответственность за информационную безопасность и работу с персонифицированными данными. 2. Организация не пересекающихся технических сетевых решений. 3. Регулярное обновление версий ядра сетевого программного обеспечения. 4.Наличие на всех рабочих станциях антивирусов с обновляющимися базами. 5. При работе в сети Интернет-контентная фильтрация. 6. Работа фейервола. 7. Использование альтернативного браузера с настроенными компонентами (дополне- ниями) по безопасности. 8. Использование на наиболее сложно контролируемых рабочих станциях операцион- ных систем под управлением Linux. 9. Регулярное архивирование важных данных в автоматизированном режиме. 10. Осуществление ряд организационных мер по тотальному входному контролю за но- сителями информации. 11. Постоянное информирование и обучение сотрудников организации в области ин- формационной безопасности. В числе необходимых условий организации защищенной КИС выделим следующие по- ложения: • жёсткая линия ректората в вопросах обеспечения ИБ; • корпоративная политика в области ИБ; • личная дисциплина участников образовательного процесса; • наличие подготовленных специалистов ИБ; • наличие площадки для обмена опытом; • использование сертифицированных программных средств обеспечения ИБ. Сложность управления механизмами защиты в ИОС в значительной степени определя- ется гетерогенностью и пространственной распределённостью компонентов объекта защиты и необходимостью синхронизации подпроцессов, протекающих в различных подсистемах КИС. В этих условиях для формализации процесса управления механизмами защиты про- дуктивной может оказаться стратегия ситуационного управления информационными риска- ми [3,9]. Имеются многочисленные публикации, отражающие отдельные аспекты принятия решений, поддерживающих ситуационное управление сложными динамическими объектами в режиме реального времени [3]. Однако вопросы приложений методологии ситуационного 6 управления к специфическим задачам управления ИБ требуют дополнительных исследова- ний. Рисунок 1 – Блок-схема системы управления рисками информационной безопасности Задачам интегрированной защиты сетевых ресурсов ИОС в наибольшей степени соот- ветствует трёхуровневая процессно-сервисная модель системы управления ИБ [7,9], которая в общем случае включает: а) процессы стратегического уровня – управление рисками, непрерывностью ведения бизнеса, разработка политики ИБ верхнего уровня; б) процессы тактического уровня – разработка и развитие процедур ИБ, развитие архитектуры системы ИБ, классификация и анализ состояния ИТ-ресурсов, мониторинг и управление инцидента- ми; в) процессы операционного уровня – управление доступом, управление сетевой безопас- ностью, проверка соответствия ИБ установленным требованиям. Опираясь на рекомендации опубликованных работ [7,8], рассмотрим общую математи- ческую постановку задачи проектирования КСЗИ. Пусть задача обеспечения ИБ формально представлена функционалом приведённого ущерба ) , , , ( Q U M F S H = , отражающим результат воздействия информационных угроз на защищённую ИОС, определяемую множеством характеристик D на заданном интервале времени T t . Предположим также, что априорно известны: k f f f F ..., , , 2 1 = - функции, выполняемые КСЗИ; r m m m M ..., , , 2 1 = - возможные механизмы защиты; m u u u U ..., , , 2 1 = - способы управления механизмами КСЗИ; p w w w W ..., , , 2 1 = - частные показатели эффективности КСЗИ; ) (W R Q = - критериальная функция. В свою очередь, частные показатели эффективности W зависят от характеристик угроз , от выполняемых функций F , конкретных механизмов защиты M и способов управления ими U : ) , , , ( U M F Ф W = . Тогда математическая постановка задачи синтеза КСЗИ может быть представлена в следующем виде. Требуется найти: ) , , , ( min * * * Q U M F S H = (1) Контроль и оценивание рисков Содействовать осведомлённости сотрудников Анализ рисков и определение необходимости корректировки Внедрение политики ИБ и средств контроля ИБ Централизованное управление ИБ 7 при следующих условиях M M * , U U * , которым соответствует Д W W * , где * M и * U - соответственно подмножества оптимальных вариантов механизмов защиты и алгоритмов управления ими, Д W - множество допустимых значений показателей эффективности КСЗИ. Другими словами, необходимо создать и выбрать такие механизмы защиты информации и способы управления системой защиты, при которых достигается минимум выбранного пока- зателя ) , , , ( Q U M F S H = , а также выполняются ограничения на частные показатели эффек- тивности. На основе общей постановки задачи (1) могут быть получены частные модели задач управления ИБ на основе направленного выбора и активизации механизмов защиты инфор- мации в КСЗИ. Наибольшие трудности при этом возникают при формализации вопросов оценки эффективности защиты распределённых ресурсов, в выборе оптимального иерархи- чески организованного механизма защиты и при переходе от статической задачи оптимиза- ции (1) к задаче управления механизмами защиты в режиме реального времени. Управление, как известно, представляет собой целенаправленный процесс выработки и реализации управляющих воздействий, соответствующих состоянию объекта и окружающей среды и направленных на приведение объекта в заданное состояние. В рассматриваемом случае объектом управления является состояние защищённости сетевых ресурсов ИОС, а управляемой величиной - риски ИБ. Автоматизация управления ИБ в ИОС возможна только при условии корректного выделения и формального описания в цикле управления совокуп- ности взаимосвязанных задач: оценки состояния защищаемого объекта, формирования управляющего воздействия (в соответствии с принятым законом управления) и реализацией данного воздействия. Учитывая специфику архитектуры и особенности многопользовательского режима ра- боты, можно утверждать, что требованиям гибкости и устойчивости функционирования ИОС в наибольшей степени будет отвечать концепция адаптивного дискретного управления ИБ, которая реализуется по базовой схеме «ситуация - стратегия управления - действие» [8,9]. Ключевым моментом здесьявляется разработка методики дискретной адаптации механизма интегрированной защиты сетевых ресурсов (МЗР). Как показали наши ранние исследования, в основу концептуальной модели адаптивного дискретного управления механизмами инте- грированной защиты должны быть заложены идеология адаптивного выбора вариантов (АВВ) [7]. Пусть известна формальную модель защищённой информационной системы (ИС) с адаптивным управлением информационными рисками (рис. 2). В составе ИС выделены: объ- ект защиты - информационные ресурсы (ИР), и подсистема интегрированной защиты (ПСЗ), а в структуре системы управления рисками ИБ – блок вычисления информационных рисков (БВР), алгебраический сумматор, блок оценки среднего риска (БОР), блок выбора варианта (БВВ). Предположим, что процедуры оценки информационных рисков и выбора наилучшего МЗР реализуются в фиксированные моменты времени n t t t ..., , , 2 1 . Поступающий на вход ИС поток запросов пользователей k n z z = в соответствии с используемыми алгоритмами пре- образуется в поток обслуженных запросов k n y y = . Защищённость ИР K k R k , 1 , = , опреде- ляется их текущим состоянием k n d 1 − и зависит от характеристик используемого МЗР, кото- рый должен соответствовать режиму работы ИС и существующим информационным угро- зам. Пусть информационные риски k n k t = ) ( в момент времени n t t = зависят от те- кущего состояния k n d d = ИР. Представим полный риск (ущерб) n по всем ресурсам на полуинтервале времени ( n t t , 1 в виде = = N k k n k n 1 , (1) 8 где k - заданные весовые коэффициенты. Средние риски (потери) за n тактов переключения механизма защиты = = n i i n n Ф 1 , 1 , 2 , 1 = n (2) характеризуют качество защиты ресурсов до момента времени 1 + n t и, следовательно, зависят от управлений n x x x ..., , , 2 1 , определяющих выбор и активизацию компонентов конкретного МЗР. Задача адаптивного управления информационными рисками формулируется в следу- ющем виде. По наблюдениям состояний k n d d = и рисков (потерь) k n , j n n t t t + ( K k , 1 = , , 2 , 1 = n ) необходимо сформировать такую последовательность управлений n x , которая обеспечила бы минимальное предельное значение средних информационных рисков (потерь) ) ( n l Ô по всем возможным последовательностям n x . Эта задача относится к классу задач выбора вариантов в базовой схеме диагонально выпуклой игры многих лиц в условиях априорной неопределённости и решается методами теории АВВ. Искомый рекуррентный алгоритм выбора оптимального варианта представляется в виде } { 1 , 1 1 + + − = + k n n n N n k A p p k K , K k , 1 = , где 1 + n k p - оценка вероятности рандомизированного выбора k -го варианта на n -м шаге функционирования; k K N 1 + - оператор проектирования рисков на - симплекс, используемый для нормировки рисков n ; 1 , + k n A - вспомогательная матрица. На рис. 3 показана блок-схема формирования ситуационного управления, реализующая изложенный выше подход к выбору субоптимального МЗР на основе рекуррентных процедур АВВ. Основные трудности осуществления алгоритмов адаптации механизма интегрирован- ной защиты ресурсов на основе АВВ обусловлены [6,7]: а) нечёткостью информации об источниках, направленности и характеристиках угроз; б) отсутствием унифицированных методик анализа и контроля информационных рис- ков и оценки качества интегрированной защиты; в) относительно медленной сходимостью рекуррентных процедур рандомизированного выбора; г) многоэкстремальным характером задач оптимизации режимов работы и согласова- ния параметров компонентов иерархической подсистемы защиты. Выводы 1. Интерпретация общей проблемы обеспечения функционирования СМИБ как задачи адаптивного выбора вариантов интегрированной защиты позволяет осуществить корректную декомпозицию предметной области и дифференцировать задачу анализа информационных рисков и задачу выбора оптимального механизма защиты сетевых ресурсов. 2. Информационные процессы в распределённой инфраструктуре ИОС протекают асинхронно в подсистемах различных уровней. Ввиду этого моделирование и анализ процес- сов интегрированной защиты сетевых ресурсов с использованием классических математиче- ских схем является малопродуктивным. Требуется создание прикладных методов операци- онного моделирования распределённого информационно-вычислительного процесса в ком- понентах защищённой ИОС. 3. Для исследования эффективности защиты сетевых ресурсов в условиях неопреде- лённости информационных угроз необходимо развитие технологии имитационного модели- 9 рования процессов информационного взаимодействия в динамической системе «КСЗИ- нарушитель». 4. Формализация процесса управления механизмами интегрированной защиты сетевых ресурсов ИОС в нотации адаптивного выбора вариантов требует научно-методического обоснования комплекса унифицированных показателей, требований и условий, однозначно определяющих содержание и принципы корректировки корпоративной политики ИБ. 5. Дальнейшие исследования по проблеме адаптивного управления рисками ИБ в за- щищённой ИОС целесообразно продолжить в направлениях: а) развитие методологии ситуационного моделирования с учётом результатов активного мониторинга и интеллектуального анализа данных о состоянии сетевых ресурсов; б) создание инструментальных программных средств оценки рисков в контуре СМИБ, которые должны отвечать требованиям организации образовательной деятельности и норма- тивно-правовым требованиям сетевой безопасности; в) обоснование методических подходов к выбору комплекса средств управления и кон- троля маршрутизации в сети с целью исключения нарушения правил доступа для бизнес- приложений, вызываемых соединениями и потоками информации; г) обоснование критериев определения приемлемых уровней рисков; д) создание гибкой системы разграничения прав доступа к распределённым информа- ционным ресурсам и сетевым сервисам. z y n n x n , , n Ô , r Рисунок 2 – Блок-схема системы ситуационного управления информационными рисками ИР ПСЗ Информационная система БВВ БОР БВР Система управления механизмом защиты ресурсов 10 Литература: 1. Национальный стандарт Российской Федерации гост Р ИСО/МЭК 27001-2006. Ин- формационная технология. Методы и средства обеспечения безопасности. Системы менедж- мента информационной безопасности. 2. ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические пра- вила управления информационной безопасностью». Федеральное агентство по техническому регулированию и метрологии. Национальный стандарт Российской Федерации. 3. Болотова Л.С. Системы ситуационного управления. Состояние и перспективы развития // Моделирование и искусственный интеллект. Сборник научных трудов.- М.: Московский ин-т РЭА.- 1988.- С. 38-46. 4. Зегжда П.Д. Современные направления технологии обеспечения безопасности ин- формационных систем // Информатизация образования и науки.- 2009.- № 9.- С. 55-61. 5. Мельников В.П. Информационная безопасность и защита информации: учеб. посо- бие для студ. вузов / В.П. Мельников, С.А. Клеймёнов, А.М. Петраков; Под ред. С.А. Клей- мёнова.- 4-е изд., стер.- М.: Издательский центр «Академия», 2009.- 336 с. 6. Надеждин Е.Н., Шептуховский В.А., Максин И.С. Проблемные вопросы создания защищённой корпоративной информационной образовательной среды // Электронный жур- нал «Информационная среда образования и науки».- М.: ИИО РАО, 2011.- Вып. 5. 7. Надеждин Е.Н., Малышев В.А., Шептуховский В.А. К вопросу обеспечения инфор- мационной безопасности ресурсов корпоративных сетей науки и образования /ИИО РАО. – г. Москва, 2010.- 14 с., Библиогр.: 14 назв.- Русс.- Деп. ВИНИТИ 24.02.2011 г. № 80-В2011. 8. Надеждин Е.Н. Ситуационный выбор оптимальных механизмов защиты в системе управления рисками информационной безопасности // Современные инструментальные си- стемы, информационные технологии и инновации: материалы IX-ой Международной науч- но-практической конференции (22-23 марта 2012 года)/ Отв. ред. Горохов А.А.; Юго-Зап. гос. ун-т. Курск, 2012. 364 с.- С.153-155. 9. Надеждин Е.Н. Ситуационное управление рисками информационной безопасности инновационного образовательного учреждения с распределённой инфраструктурой // Инно- вационные информационные технологии: Материалы международной научно-практической конференции / Под ред. С.У. Увайсова; Отв. за вып. И.А. Иванов и др.- Москва-Прага: ИМИЭМ, 2012.- 602 с.- С. 578-580. 10. Садовничий В.А. Стратегия развития науки и образования в России при построении информационного общества //Материалы третьей международной конференции по пробле- мам безопасности и противодействия терроризму. МГУ им. М. В. Ломоносову. 25-27 октября 2007 г.- М.: МЦНМО, 2008.- С.25-37. Рисунок 3 – Алгоритм формирования ситуационного управления информационными рисками Модификация параметров n n n , , Определение стратегии k n х k : Оценка средних потерь k n Ф Выбор оптимальной стратегии k n х |