Методы и системы защиты информации, информационная безопасность. Рубрика в журнале - Инфокоммуникационные технологии

Публикации в рубрике (1): Методы и системы защиты информации, информационная безопасность
все рубрики
Модель оценки соответствия требованиям информационной безопасности при передаче конфиденциальной информации на основе динамического атрибутированного гиперграфа

Модель оценки соответствия требованиям информационной безопасности при передаче конфиденциальной информации на основе динамического атрибутированного гиперграфа

Золотарев В.В., Городецкая Е.Ю., Кузнецов А.В., Осипова У.В.

Статья научная

В статье рассматривается вопрос оценки соответствия требованиям информационной безопасности в динамике функционирования автоматизированной системы c учетом комплекса свойств узлов системы и их привязки к бизнес-процессу. Важной особенностью представленного решения является возможность оценки соответствия не в целом, а в момент прохождения каждого этапа бизнес-процесса или технологического процесса. В отличие от существующих решений представленное в статье базируется на динамических атрибутированных гиперграфах, что позволяет сформировать универсальную основу для тиражирования результатов моделирования и их использования в решении смежных задач. Указанный вариант математической модели ранее в данной задаче не использовался. Рассматриваются основы построения модели и особенности ее применения на простых примерах, а также ограничения. Даны рекомендации по дальнейшему совершенствованию применения модели. Применение модели для управляемого объекта в задачах управления информационной безопасностью рассмотрено с учетом ключевых свойств такого объекта, применимости в рамках принятия решений, визуализации результатов. Ключевой практической особенностью модели является соответствие установленным разнородным требованиям информационной безопасности при передаче разного рода конфиденциальной информации, а также возможность обнаружения аномалий при передаче информации в заданный момент времени с учетом соответствия узлов установленным требованиям информационной безопасности.

Бесплатно

Журнал