Модели достоверности комплексного контроля состояний в пространственно-распределенных системах информационной безопасности

Автор: Ананьев Александр Владиславович, Баркалов Сергей Алексеевич, Иванников Кирилл Сергеевич, Моисеев Сергей Игоревич

Журнал: Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника @vestnik-susu-ctcr

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 4 т.22, 2022 года.

Бесплатный доступ

В работе рассматриваются широко применяемые на практике распределенные системы, предполагающие хранение, обработку критически важной для предприятий и учреждений информации на периферии, анализируется спектр уязвимостей по отношению к информационной безопасности (ИБ) предприятий, организаций, учебных заведений и т. д. В статье проведен подробный анализ применения математического аппарата теории массового обслуживания, используемого для исследований информационной безопасности распределенных систем. Цели и задачи поставлены по результатам проведенного анализа, который показал, что существующее соотношение «распределенная инфокоммуникационная система - угрозы ИБ» не в полной мере отражает свойство достоверности данных о состоянии ИБ для количества элементов (датчиков), участвующих в обеспечении ИБ для данной информационной системы, и количества каналов, по которым могут приходить угрозы для данной информационной системы. Таким образом, целью данной работы является разработка математической модели, основанной на марковских случайных процессах и теории массового обслуживания, которая позволяет в динамике вероятностными методами оценить актуальность информации о возможных угрозах в области информационной безопасности и принять упреждающие меры по их ликвидации. Материалы и методы. В основе исследований лежит идея, заключающаяся в том, что имеется некоторая информационная система, которая может подвергаться угрозам в области информационной безопасности, угрозы могут поступать по некоторым каналам. Для математического моделирования описанной ситуации введен ряд ограничений, с учетом которых показано, что достоверность данных об информационных угрозах может быть исследована на основе марковских случайных процессов. Результаты. С использованием модели достоверности комплексного контроля состояний в пространственно-распределенных системах ИБ получены: зависимости вероятности достоверности информации об угрозах от интенсивности их поступления при разном количестве источников угроз; зависимости вероятности достоверности информации от времени получения и обработки информации при разном количестве источников угроз; минимальные значения элементов, которые необходимы для обеспечения с вероятностью не менее заданной, достоверности информации при известном количестве источников угроз для разных значений интенсивности их поступления и другие. Заключение. Полученные зависимости имеют квазиленейный характер, что позволяет проводить приближенные, но достаточно точные расчеты при оценке указанных параметров, что позволит эффективно организовывать мероприятия по ИБ. Разработанная модель позволит проводить оперативное планирование стратегии защиты информационной системы от возможных угроз, а также осуществлять поддержку принятия решений по количеству элементов ИБ в меняющихся условиях противостояния внешним информационным воздействиям.

Еще

Распределенная система, информационная безопасность, теория массового обслуживания, достоверность информации

Короткий адрес: https://sciup.org/147239450

IDR: 147239450   |   DOI: 10.14529/ctcr220401

Список литературы Модели достоверности комплексного контроля состояний в пространственно-распределенных системах информационной безопасности

  • Андреев Н.О. Современные проблемы безопасности корпоративных сетей // Прикладная информатика. 2008. № 1 (13). С. 25-31.
  • Вотинов, М.В. Обеспечение систем автоматического управления современными информационными средствами удаленного доступа и мобильного контроля. Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». 2017. Т. 17, № 2. С. 141-148. DOI: 10.14529/ctcr170213
  • Сергеева Т.А., Хазимов М.В. Информационная безопасность при обмене технологической информацией для осуществления функций телеуправления в энергетике // Электроэнергетика глазами молодежи - 2017: материалы VIII Междунар. науч.-техн. конф. 2017. С. 292-295.
  • Лукашев В.М. Защита конечных ресурсов КИС с использованием интеллектуальных систем безопасности // Защита информации. Инсайд. 2006. № 2 (8). С. 27-29.
  • Моделирование процесса мониторинга систем информационной безопасности на основе систем массового обслуживания / Г.А. Попов, С.Ж. Симаворян, А.Р. Симонян, Е.И. Улитина // Информатика и ее применения. 2020. Т. 14, № 1. С. 71-79. DOI: 10.14357/19922264200110
  • Красножон Ю.Г. Математическая модель как средство оптимизации системы автоматизации процесса управления инцидентами информационной безопасности // Безопасность информационных технологий. 2018. Т. 25, № 1. С. 99-107.
  • Еременко В.Т., Лякишев А.А. Оптимизация процессов информационного обмена в системе безопасности и мониторинга АСУЗ на примере технологии «Умный дом» // Вестник БГТУ имени B. Г. Шухова. 2017. № 7. С. 146-151. DOI: 10.12737/artide_5940f01a8d60b0.87715921
  • Модель оценивания оперативности облачных вычислений с учетом виртуализации и обеспечения информационной безопасности / С.Е. Ададуров, С.В. Калиниченко, В.А. Лохвицкий и др. // Известия Тульского государственного университета. Технические науки. 2017. № 9-1. C.233-245.
  • Щеглов К.А., Щеглов А.Ю. Интерпретация и моделирование угрозы атаки на информационную систему. Часть 1. Моделирование угрозы уязвимости и интерпретация угрозы атаки // Информационные технологии. 2015. Т. 21, № 12. С. 930-940.
  • Распределенная информационно-диагностическая система управления технологическим процессом / С.А. Манцеров, К.В. Ильичев, А.М. Бремзен, В.О. Балашов // Международный студенческий научный вестник. 2017. № 6. С. 92.
  • Самуйлов К.Е., Ботвинко А.Ю., Зарипова Э.Р. Оценка времени установления сессии между пользователями при наличии межсетевого экрана // Вестник Российского университета дружбы народов. Серия: Математика, информатика, физика. 2016. № 1. С. 59-66.
  • Подход к анализу состояния информационной безопасности беспроводной сети / Н.А. Бажаев, А.Е. Давыдов, И.Е. Кривцова и др. // Прикладная информатика. 2016. Т. 11, № 6 (66). С.121-128.
  • Алексеев О.Г., Анисимов В.Г., Анисимов Е.Г. Марковские модели боя. М.: МО СССР, 1985.85 с.
  • Козлитин С.Н., Козирацкий Ю.Л., Будников С.А. Моделирование совместного применения средств радиоэлектронной борьбы и огневого поражения в интересах повышения эффективности борьбы за превосходство в управлении // Системы управления, связи и безопасности. 2020;(1):49-73. DOI: 10.24411/2410-9916-2020-00001
  • Вентцель Е.С. Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. М.: Высш. шк., 1998. 354 с.
  • Надеждин Е.Н., Роганов А.А. Параметрический синтез системы активного мониторинга корпоративной вычислительной сети // Современные наукоемкие технологии. 2020. № 10. С. 67-61. DOI: 10.17513/snt.38255
Еще
Статья научная