Модель оценки соответствия требованиям информационной безопасности при передаче конфиденциальной информации на основе динамического атрибутированного гиперграфа
Автор: Золотарев В.В., Городецкая Е.Ю., Кузнецов А.В., Осипова У.В.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Методы и системы защиты информации, информационная безопасность
Статья в выпуске: 4 (92) т.23, 2025 года.
Бесплатный доступ
В статье рассматривается вопрос оценки соответствия требованиям информационной безопасности в динамике функционирования автоматизированной системы c учетом комплекса свойств узлов системы и их привязки к бизнес-процессу. Важной особенностью представленного решения является возможность оценки соответствия не в целом, а в момент прохождения каждого этапа бизнес-процесса или технологического процесса. В отличие от существующих решений представленное в статье базируется на динамических атрибутированных гиперграфах, что позволяет сформировать универсальную основу для тиражирования результатов моделирования и их использования в решении смежных задач. Указанный вариант математической модели ранее в данной задаче не использовался. Рассматриваются основы построения модели и особенности ее применения на простых примерах, а также ограничения. Даны рекомендации по дальнейшему совершенствованию применения модели. Применение модели для управляемого объекта в задачах управления информационной безопасностью рассмотрено с учетом ключевых свойств такого объекта, применимости в рамках принятия решений, визуализации результатов. Ключевой практической особенностью модели является соответствие установленным разнородным требованиям информационной безопасности при передаче разного рода конфиденциальной информации, а также возможность обнаружения аномалий при передаче информации в заданный момент времени с учетом соответствия узлов установленным требованиям информационной безопасности.
Управление информационной безопасностью, гиперграф, бизнес-процесс, модель управления информационной безопасностью
Короткий адрес: https://sciup.org/140314019
IDR: 140314019 | УДК: 004.056 | DOI: 10.18469/ikt.2025.23.4.12
Assessment model for compliance with information security requirements for the transfer of confidential information based on a dynamic attributed hypergraph
The article considers the issue of assessing the compliance of the automated system with information security requirements in dynamics based on the set of properties of the system nodes in their relation to the business process. An important feature of the presented solution is the ability to assess compliance with the security requirements of the information transfer process at every stage of the business or technological process. The model is based on a dynamic attributed hypergraph, which makes it possible to scale the modeling results and use them in related tasks. This version of the mathematical model has not been used for such a purpose before. The article considers the basics of constructing the model and the features of its application using simple examples, as well as its limitations and recommendations for further improvement. The model application for a managed object in information security management tasks is considered from the standpoint of the key properties of such an object, applicability in decision-making process, and visualization of results. The general practical feature of the model is the fulfillment of the established heterogeneous information security requirements when transferring confidential information of various types, as well as the ability to detect incidents at a given point in time when transferring information, taking into account the compliance of the nodes with the established information security requirements.
Текст научной статьи Модель оценки соответствия требованиям информационной безопасности при передаче конфиденциальной информации на основе динамического атрибутированного гиперграфа
Каждый процесс, задействующий информацию ограниченного доступа, в организации должен подчиняться строгой регламентации, а также соответствовать требованиям законодательства, установленным для каждого вида информации такой категории, и учитывать положения локальных нормативных актов. Для визуализации, анализа и оптимизации каждого из установленных регламентов возможно применение моделирования бизнес-процессов. Представление каждого процесса дает возможность обозначить узлы, задействованные при работе с конфиденциальной информацией, их функции в конкретном процессе, а также программно-аппаратные средства, используемые при обработке конфиденциальной информации на каждом этапе. Также, регламент каждого процесса должен устанавливать требования по настройке устройств, участвующих в передаче информации ограниченного доступа.
Помимо регламентации процессов, необходимо обеспечение такого уровня защищенности каналов передачи информации и устройств, при котором уровень уязвимости компонентов сети будет соответствовать допустимому. Данное положение должно закрепляться локальными нормативными актами, а в частности, политикой информационной безопасности организации.
Таким образом, представляется возможность смоделировать систему с учетом особенностей бизнес-процессов, протекающих в организации, и требований, предъявляемых к уровню уязвимости каналов и устройств, а также требований к настройке узлов, участвующих в процессе обработки информации ограниченного доступа.
Основой моделирования управляемого объекта в задачах управления информационной безопасностью в целом является возможность представления существенных свойств такого объекта в виде списков, матриц или наборов ограничений,
которые могут быть преобразованы для визуализации в задачах принятия решений [1].
Частым решением для задачи моделирования управляемого объекта является использование математических моделей связности, таких как графовые и гиперграфовые модели, возможности применения которых представлены в работах [2– 13]. Таким образом, можно сделать вывод об обширности сфер применения гиперграфового моделирования тех процессов, структура которых предполагает одновременный учет разнородных свойств изучаемых объектов.
Постановка задачи
Рассматривая процесс передачи информации в информационной системе как объект моделирования, необходимо учитывать разнородные требования к информационной безопасности, предъявляемые к самому процессу:
– информация должна передаваться согласно установленному регламенту;
– каналы передачи и устройства, участвующие в процессе обработке информации, должны обладать допустимым уровнем уязвимости;
– устройства должны соответствовать установленным профилям настройки.
Следовательно, модель управляемого объекта должна учитывать приведенные ограничения и соответствовать применяемым ранее политикам безопасности. Кроме того, модель должна быть применима для решения задач управления информационной безопасностью в режиме реального времени с целью оперативного выявления нарушений и возможных аномалий в процессе передачи конфиденциальной информации. Самой целью моделирования является оценка возможности организации такого пути передачи информации, при котором соблюдаются все установленные требования к безопасности в момент передачи информации.
Существующие в настоящее время модели оценки безопасности передачи информации в информационных системах [14–18] представляют собой экспертную оценку безопасности информации в информационных системах. Недостатком применения таких моделей является субъективная оценка процессов передачи информации, отсутствие численного выражения безопасности процесса передачи информации, а также невозможность комплексной оценки выполнения установленных требований информационной безопасности в реальном времени. Такие модели не имеют возможности программной реализации, что затрудняет процесс оценки выполнения требований информационной безопасности и не учитывает использование активов в процессах, протекающих в организации в единый момент времени, при которых требования к информационной безопасности могут различаться. Также, в таких моделях оценка информационной безопасности производится с позиции безопасности активов, и не учитывается использование и взаимодействие таких активов в рамках реализации бизнес-процессов.
Таким образом, необходимо представить процесс передачи информации в информационной системе в виде математической модели многоуровневой оценки такого пути передачи информации, при котором в выбранный момент времени выполняются установленные требования к информационной безопасности.
Построение модели
Процесс передачи конфиденциальной информации в системе можно представить в виде ориентированного графа, вершины которого соответствуют узлам обработки информации (устройствам системы). При определении возможности выполнения каждого из установленных условий безопасной передачи информации строятся ребра, связывающие вершины в соответствии с бизнес-процессом передачи информации (технологическим процессом). Для численного расчета каждого из установленных требований в системе при передаче конфиденциальной информации разного рода необходимо объединение узлов в группы по общим признакам. Так как определить вес ребра при передаче информации по всем установленным условиям в конкретный момент времени не представляется возможным, определяемый процесс передачи информации в соответствии с требованиями к безопасности может быть представлен в виде гиперграфа, в котором гиперребра строятся по объединяющим свойствам узлов.
За основу предлагаемой модели берется ориентированный гиперграф, где за вершины графа принимаются устройства, а за ребра – каналы связи между устройствами. Так как в рамках разработки модели необходимо производить расчеты установленных требований к безопасности, обозначим их за атрибуты вершин. Каждая вершина проверяется на соответствие трем требованиям:
– задействованность при передаче информации;
– уровень критичности уязвимостей, присущих узлу, меньше заданного уровня;
– соответствие требуемому профилю настройки при передаче определенного рода информации.
Каждый из атрибутов оценивается по бинарной системе, где значение 1 соответствует выполнению соответствующего установленного требования, 0 – невыполнению.
Так как процесс передачи информации в системе не является статичным явлением, необходимо расширить установленный гиперграф до динамического, позволив, тем самым, рассчитывать безопасность процесса передачи информации в конкретный момент времени, а также проводить мониторинг безопасности единой системы по установленным требованиям.
В связи с необходимостью учета всех указанных условий, взятая за основу модель приобретает вид динамического ориентированного атрибутированного гиперграфа.
Возможность передачи конфиденциальной информации в организации определяется установленным регламентом передачи конфиденциальной информации какого-либо рода, определенного бизнес-процессом (технологическим процессом). Такой бизнес-процесс (технологический процесс) представлен в виде графа:
G = ( V, E), где V = { v1, v 2,... vn} - множество узлов;
E с V x V - множество ребер, отражающих переходы между вершинами при последовательной передаче информации (каналы связи).
Согласно регламенту передачи информации, в установленной системе от устройства к устройству передается определенное количество конфиденциальной информации. Количество передаваемой информации в данной формализации определяется как количество операций, проводимых с конфиденциальной информацией, в которых задействован принимающий узел. При этом не исключается возможность передачи информации, не относящейся к конфиденциальной – в таком случае количество информации будет равно 0, однако в рамках расчета модели принимается исключительно количество операций обмена конфиденциальной информацией между двумя узлами.
В соответствии с требованиями к передаче конфиденциальной информации, такая информация должна передаваться по защищенному каналу связи. Определяя вес ребра между двумя вершинами, необходимо учитывать данный параметр. В предлагаемой формализации параметр защищенности канала передачи оценивается по бинарной системе [ 1;0 ] , где 1 - канал передачи защищен, 0 – канал передачи не защищен.
Объединяя два выбранных условия, вес ребра при передаче информации в плоскости графа биз- нес-процесса (технологического процесса) передачи информации определяется, как w(e) = n • z . При этом обязательно выполнение условия, что при передаче конфиденциальной информации вес ребра не может быть равен 0, так как это свидетельствует о невыполнении установленных требований. В таком случае, данный путь исключается из процесса передачи информации до момента выполнения установленных требований к безопасности передачи конфиденциальной информации. На данной плоскости вершинам задается атрибут a1 , значение которого отражает задействованность узла в рамках выполнения бизнес-процесса.
Результатом расчета установленного графа является оценка доступности узла в момент передачи информации в зависимости от выполнения требования по передаче информации по защищенному каналу и количества конфиденциальной информации, передаваемой между узлами при взаимодействии, а также определение возможности передачи конфиденциальной информации в системе по защищенным каналам связи в соответствии с установленным регламентом передачи определенного типа информации, выраженном в количестве проводимых операций с конфиденциальной информацией при передаче от начального устройства к конечному. Объединение узлов в плоскость представляется возможным по единой функциональной задаче в рамках конкретного бизнес-процесса или технологического процесса, предполагающего передачу информации различного рода, а также по существующей нагрузке на узел при одновременной передаче информации различного рода в системе, таким образом выявив наиболее приоритетные направления для анализа целостности бизнес-процесса (технологического процесса).
Вторая плоскость гиперграфа соответствует плоскости передачи информации по условию защиты узлов от уязвимостей. На данной плоскости гиперграфа узлы представляют собой программное обеспечение, необходимое для выполнения установленной задачи на определенном этапе реализации бизнес-процесса. Каждому узлу, участвующему в процессе передачи конфиденциальной информации, определяются уязвимости, присущие принимающему узлу. На данной плоскости вершинам задается атрибут a 2 , являющийся показателем соответствия уровня критичности программного обеспечения заданному уровню.
Критичность уязвимости рассчитывается для каждого узла согласно БДУ ФСТЭК [19]. Для оценки уязвимости программного обеспе- чения принимающего узла задается параметр k. Если показатель уязвимости узла превышает пороговое значение k = 7 , то значение атрибута a2 вершины принимается равным 0 и вершина исключается из пути передачи информации до устранения уязвимостей до порогового значения. В случае, если все присущие программному обеспечению уязвимости не превышают установленное пороговое значение, атрибут узла принимает значение, равное 1.
Расчет графа по заданным условиям позволяет оценить риск для пути передачи информации, учитывая критичность уязвимости программного обеспечения для заданного узла, а также решить задачу выбора оптимального доступного пути передачи информации и общий риск при передаче конфиденциальной информации определенного рода. Определив наиболее критичные узлы в системе в момент передачи информации, представляется возможным их объединение в единую плоскость по уровню уязвимости, что позволит оценить общую критичность группы узлов, связанных с бизнес-процессом (технологическим процессом), и предпринять единую меру по устранению выявленных уязвимостей на группе узлов.
Третья плоскость гиперграфа соответствует плоскости передачи информации с учетом выполнения требований настройки аппаратного/ программного обеспечения, участвующего в процессе передачи информации. На данной плоскости гиперграфа вершиной является профиль настройки узла, а атрибутом a 3 вершины является соответствие узла требуемому профилю настройки, установленному для данного типа ап-паратного/программного обеспечения в рамках реализации конкретного этапа бизнес-процесса. Значение атрибута узла определяется по бинарной системе [1; 0], где значение 1 соответствует выполнению принимающим узлом требований к настройке, 0 – несоответствие.
Расчет графа позволяет оценить доступность узла в момент передачи информации в соответствии с установленными требованиями к настройке. Объединение узлов в группу по условию выполнения требований к настройке позволяет установить способны ли узлы выполнить функцию в соответствии с требованиями к настройке на конкретной стадии бизнес-процесса (технологического процесса).
Многоуровневые связи и построение гиперграфа
В рамках разработки модели необходимо объединение описанных плоскостей. Таким об- разом, сложные многоуровневые взаимосвязи между узлами сети в соответствии с установленными требованиями безопасности при передаче различных видов информации представлены в виде ориентированного атрибутированного гиперграфа [20].
Определим гиперграф как:
E = { e 1 ,e 2 , . e n } - множество ребер;
W = { a 1 , a 2 , . a n } - множество атрибутов вершин.
Гиперграф может быть представлен матрицей инцидентности:
h (m, u, e) = w (e), при w ( u ) =1; 0, при w ( u ) = 0,
где h – клетка матрицы;
w ( e ) - вес ребра;
w ( u ) - вес гиперребра;
m – этап бизнес-процесса.
Гиперребра в данной модели строятся по соответствию узла, программного обеспечения и профиля в рамках реализации этапа биз-нес-процесса (технологического процесса) в момент времени. Для связи гиперребер используются ребра, возможность построения которых определяется этапами бизнес-процесса. При определении возможности существования такого пути передачи информации, который учитывает установленные требования, задача модели сводится к нахождению пути от начальной вершины (v1) к конечной (vn), содержащего h(mi,Ui, ei)Uh(m2, u,^).Uh(mn, un,en), и при этом являющегося защищенным.
Для учета динамических изменений модели и расчета возможности выполнения установленных требований к безопасности взята динамическая модель на основе временных гиперграфов. «Модель представляет гиперграф, как динамическую структуру H (t) = (V, E (t)), где временные срезы H (t) отражают состояние системы в момент t. Изменения в структуре гиперребер (появление/ исчезновение, модификация связей) позволяют отслеживать резкие скачки активности узлов или нетипичные межузловые взаимодействия» [21]. Введение временной размеренности расширяет определенный ориентированный атрибутированный гиперграф до динамического ориентированного атрибутированного гиперграфа:
G (t )=(V (t)• E (t)• W (t)).
где V ( t ) - множество вершин в момент времени t ; E ( t ) -множество ребер, изменяющиеся во времени;
W ( t ) - атрибуты вершин, обновляемые в реальном времени. Атрибуты вершин обновляются динамически, веса ребер пересчитываются при изменении состояния канала.
Для каждого временного среза G (t) проверяется выполнение установленных требований к безопасности, и, если путь передачи в срезе G (t) становится недопустимым, то рассчитываемый путь исключается из возможных вследствие невыполнения установленных требований, и модель пересчитывает доступные пути передачи путем оценки атрибутов вершин и модификации матрицы инцидентности, исключая скомпрометированную вершину из возможного пути до момента устранения нарушения установленных требований безопасности. По матрице инцидентности определяется путь передачи информации в заданный момент времени t, путем расчета длины пути S. При нали- чии альтернативных путей передачи информации, проводится сравнение длин альтернативных путей и выбирается путь с наименьшей длиной.
Пример реализации модели.
Построение графического вида
Для примера реализации модели, рассмотрим процесс трудоустройства в учебный центр. Компоненты информационной системы учебного центра представлены в таблице 1.
По функциональной принадлежности узел 1 и узел 7 являются взаимозаменяемыми, как и узлы 4 – 6. Узлы системы принимаются за вершины первой плоскости гиперграфа ( v; ) .
Для определения уязвимости узла необходимо определение того программного обеспечения, которое используется данным узлом для выполнения присущей ему функции на конкретном этапе рассматриваемого бизнес-процесса.
Таблица 1. Информационная система
|
Узлы |
Профили настройки |
Процессы |
Программное обеспечение |
|
|
1 |
Компьютер директора |
Профиль управления деятельностью организации |
Получение резюме соискателя |
Система электронного документооборота |
|
2 |
Компьютер бухгалтера |
Профиль бухгалтерского учета |
Согласование резюме директором |
Программа для проведения онлайн-встреч «Zoom» |
|
3 |
Компьютер администратора |
Профиль администрирования организации |
Проведение онлайн-собеседования |
Программа для проведения онлайн-встреч «Яндекс-Телемост» |
|
4 |
Компьютер преподавателя |
Профиль учебной деятельности |
Получение документов для трудоустройства |
Персональный информационный менеджер с функциями почтового клиента Microsoft Outlook |
|
5 |
Компьютер преподавателя |
Профиль настройки/ремонта устройства |
Согласование приказа о трудоустройстве директором |
Бухгалтерская система «1С: Бухгалтерия» |
|
6 |
Компьютер преподавателя |
– |
Регистрация приказа о трудоустройстве |
– |
|
7 |
Компьютер заведующего учебной частью |
– |
Согласование трудового договора директором |
– |
|
8 |
– |
– |
Согласование трудового договора бухгалтером |
– |
|
9 |
– |
– |
Регистрация трудового договора |
– |
|
10 |
– |
– |
Передача банковских данных сотрудника в бухгалтерию |
– |
|
11 |
– |
– |
Заведение профиля сотрудника для бухгалтерского учета |
– |
В описанном процессе непосредственно задействованы три узла – компьютер директора ( v 1 ) , компьютер бухгалтера ( v 2 ) , компьютер администратора ( v 3 ) .
В рамках реализации рассматриваемого процесса, одно и то же программное обеспечение имеет разные профили настройки для разных должностей. Так, система электронного документооборота и почтовый клиент Microsoft Outlook имеют свой профиль настройки для должности директора, администратора и бухгалтера, обеспечивая необходимый функционал в рамках должностных обязанностей каждого из сотрудников. Каждый из профилей настроек программного обеспечения, используемого в рамках реализации рассматриваемого процесса, представляет собой вершину ( g, ) второй плоскости гиперграфа. Соответственно, в рассматриваемом случае на второй плоскости будет 9 вершин.
Для реализации заданного процесса необходимо установление профилей настройки оборудования в режимы № 1, № 2, № 4 в соответствии с выполняемыми каждым узлом функциями. Таким образом, на третьей плоскости гиперграфа будет три вершины ( р, ) .
Ориентированный гиперграф по бизнес-про-цессу трудоустройства представлен на рисунке 1.
Рисунок 1. Ориентированный гиперграф статичного состояния системы
Предлагаемая модель оценки возможности пути передачи конфиденциальной информации предполагает оценку соответствия вершин установленным требованиям в момент передачи информации. Так, гиперребро в гиперграфе может быть построено только в том случае, когда установлена причастность узла к проводимому биз-нес-процессу, уровень уязвимости программного обеспечения данного узла соответствует заданному критерию k и профиль настройки узла соответствует требуемому.
В момент времени t 1 действуют следующие условия:
– все используемые узлы причастны к биз-нес-процессу трудоустройства;
– каждое используемое программное обеспечение соответствует заданному критерию k ;
– профиль настройки каждого узла соответствует требуемому.
Таким образом, каждой вершине на всех плоскостях присваивается индекс 1, достигается идеальное состояние системы, где существует путь передачи информации в соответствии с установленными требованиями безопасности.
Примем в рассматриваемом случае соответствие вершин первой плоскости ( v ) соответствующим вершинам третьей плоскости ( р ) . Вершины g 2 и g 3 в рассматриваемом случае являются альтернативными. В таблице 2 представлена матрица формирования гиперребер в момент времени t 1 .
Таблица 2. Матрица формирования гиперребер
|
ν 1- p 1 |
ν 2- p 2 |
ν 3- p 3 |
|
|
g 1 |
u 1 |
x |
x |
|
g 2 |
u 2 |
x |
u 8 |
|
g 3 |
u 3 |
x |
u 9 |
|
g 4 |
u 4 |
x |
х |
|
g 5 |
x |
x |
u 10 |
|
g 6 |
x |
u 5 |
x |
|
g 7 |
x |
х |
u 11 |
|
g 8 |
x |
u 6 |
x |
|
g 9 |
x |
u 7 |
x |
Пример реализации модели.Построение матриц инцидентности
Для нахождения пути передачи информации в рамках осуществления бизнес-процесса, необходимо построение матрицы инцидентности, в которой учитывается этап бизнес-процесса, вес ребра ориентированного графа, соответствующего связи вершин на рассматриваемом этапе бизнес-процес-са, а также наличие гиперребра в зависимости от выполнения установленных требований к безопасности при передаче информации. Для построения соответствующей матрицы по вертикали отражаются этапы бизнес-процесса, по горизонтали – гиперребра. На пересечении указывается вес ребра первой плоскости гиперграфа, связывающей необходимые вершины, и вес гиперребра, где значение 1
свидетельствует о существовании гиперребра (т.е. выполнении всех установленных требований к безопасности при передаче информации на заданном этапе бизнес-процесса) в заданный момент времени t , 0 – отсутствие заданного гиперребра. Таким образом, если существует такая последовательность гиперребер, вершины v которых связаны соответствующими ребрами на первой плоскости гиперграфа, то делается вывод о возможности существования пути передачи информации с учетом установленных требований к безопасности.
Пример реализации модели.
Динамическая модель
Так как модель является динамической, представляется возможным оценить состояние системы в момент времени t 2 . Так, в момент времени t 2 действуют следующие условия:
– все используемые узлы причастны к биз-нес-процессу трудоустройства;
– уровень уязвимости программы для проведения онлайн-встреч «Zoom» не соответствует заданному критерию к ;
– профиль настройки каждого узла соответствует требуемому.
В рассматриваемой реализации бизнес-про-цесса программа для проведения онлайн-встреч «Zoom» обозначена на второй плоскости гиперграфа как g 2 . Таким образом, индекс данной вершины принимает значение 0 в момент времени t 2 .
Тогда, из матрицы гиперребер исключаются гиперребра u 2 и u 8 , так как вершина g 2 , входящая в состав этих гиперребер, не соответствует установленному требованию к безопасности. В таблице 3 представлена матрица инцидентности бизнес-процесса в момент времени 1 2 , принимающая следующий вид:
Таблица 3. Матрица инцидентности бизнес-процесса трудоустройства в момент времени t 2
|
u 1 |
u 2 |
u 3 |
u 4 |
u 5 |
u 6 |
u 7 |
u 8 |
u 9 |
u 10 |
u 11 |
|
|
1 |
8 |
||||||||||
|
2 |
7 |
7 |
|||||||||
|
3 |
0 |
9 |
0 |
9 |
|||||||
|
4 |
15 |
||||||||||
|
5 |
6 |
7 |
|||||||||
|
6 |
9 |
||||||||||
|
7 |
3 |
3 |
|||||||||
|
8 |
3 |
3 |
|||||||||
|
9 |
6 |
||||||||||
|
10 |
8 |
2 |
|||||||||
|
11 |
6 |
Соответственно, в рассматриваемый момент времени t 2 существует возможность передачи информации в соответствии с установленными требованиями к информационной безопасности, так как гиперребра u 2 - u 3 и u 8 - u 9 являлись альтернативными. По матрице инцидентности, представленной в таблице 3, длина пути передачи информации в рамках осуществления рассматриваемого бизнес-процесса с выполнением всех установленных требований к информационной безопасности, равна 111.
В момент времени t 3 уровень уязвимости программы для проведения онлайн-встреч «Zoom» вновь соответствует заданному критерию к . Однако, профиль настройки узла v 2 переведен в режим № 5. Соответственно, вершине p 2 присваивается индекс 0, так как не выполняется установленное требование о соответствии профиля настройки узла необходимому.
Тогда гиперребра u 5 , u 6 , u 7 не представляется возможным сформировать в момент времени t 3 . Соответственно, в силу отсутствия возможности формирования альтернативных гиперребер, отсутствует сама возможность расчета длины пути передачи информации, что подтверждает отсутствие пути передачи информации в момент времени t 3 в соответствии с установленными требованиями к информационной безопасности.
Заключение
Исследование сосредоточено на формировании применимой на практике модели управляемых объектов, основанных на гиперграфах, для решения задач управления информационной безопасностью, учитывающей выполнение установленных разнородных требований к информационной безопасности. Перспективой исследования является формирование различных типов гиперграфов с возможностью учета большего количества требований к информационной безопасности при передаче конфиденциальной информации различного рода, а также возможность обнаружения аномалий при передаче информации в заданный момент времени, с учетом соответствия узлов установленным требованиям к информационной безопасности. Таким образом, исследование предлагает инструмент многоуровневой оценки выполнения установленных требований к безопасности при передаче конфиденциальной информации с учетом стадий бизнес-процес-сов, протекающих в организации, в единый момент времени.