Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Управление в социальных и экономических системах

Диссертационная работа:

Линец Александр Леонидович. Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве : диссертация... кандидата технических наук : 05.13.19, 05.13.10 Воронеж, 2007 199 с. РГБ ОД, 61:07-5/2536

смотреть содержание
смотреть введение
Содержание к работе:

Введение 4

1. АНАЛИЗ СОСТОЯНИЯ ОРГАНИЗАЦИОННО-
ПРАВОВОГО ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

.>л '

ФЕДЕРАЛЬНОГО И РЕГИОНАЛЬНОГО

ИНФОРМАЦИОННОГО ПРОСТРАНСТВА 13

  1. Понятийный аппарат 13

  2. Правовой аспект обеспечения информационной

безопасности социотехнических систем 17

1.3. Организационный аспект противодействия

і - . информационным операциям и атакам

в социотехнических системах 26

  1. Специфика риск-анализа организационно-правового обеспечения региональной и федеральной информационной безопасности 39

  2. Постановка задач исследования 50

2. ФОРМАЛИЗА: |ИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

И УСТОЙЧИВОГО РАЗВИТИЯ РЕГИОНАЛЬНОГО
ИНФОРМАЦИОННОГО ПРОСТРАНСТВА 52

2.1. Организационно-правовые аспекты управления

с точки зрения математического моделирования 52

2.2. Определение уровня моделирования

и возможных подходов к нему 60

  1. Алгоритм реализации методики моделирования 62

  2. Сеть связи 64

  3. Выводы по второй главе 76

3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ
ОРГАНИЗАЦИОЙНО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ
ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ ОПЕРАЦИЯМ
И АТАКАМ В РЕГИОНАЛЬНОМ

ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ 77

3.1. Выбор объекта для моделирования 77

3.2 Риск-анализ воздействия угроз на объект защиты 79

  1. Построение математической модели организационно-правового управления противодействием 90

  2. Рекомендации по оптимизации системы 94

  3. Выводы по третьей главе 95

4. РИСК-АНАЛИЗ РЕГИОНАЛЬНОГО ИНФОРМАЦИОННОГО
ПРОСТРАНСТВА В КОНТЕКСТЕ МАСШТАБНОГО

РАЗВИТИЯ БИЗНЕС-ПРОЦЕССОВ 96

4.1. Методика щ<:енки риска с использованием

трапезоидных нечетких чисел 96

4.2. Рекомендуемые организационно-правовые механизмы

защиты и формализация их отношений с угрозами 109

4.3. Выводы по четвертой главе 116

Заключение 117

Список литературы 119

Приложение v.! 140

Введение к работе:

Актуальность темы. Современность очевидно [1-72, 75-77, 80-85, 95-96, 100-115, 118-120, 130-134, 136-138, 140-147, 154-163, 197-208] характеризуется широким внедрением во все сферы жизнедеятельности общества средств вы-

..'"I

числительной техлики, связи и телекоммуникаций, что создало новые уникальные возможности для присвоения информации статуса товара массового потребления и оружия массового поражения. Тотальное внедрение информационно-коммуникационных технологий (ИКТ) приближает формирование глобального информационного пространства и общества, в котором информация будет обращаться в электронной форме. В информационную сферу сегодня включена значительная часть современного общества, которая является для него систе-мообразующим фактором, активно влияющим на состояние политической, экономической, оборонной и других составляющих безопасности государства [112,113].

Необходимым условием устойчивого развития всякой социотехнической системы (СТС) является защищенность от внешних и внутренних угроз, устойчивость к попыткам внешнего давления, способность как парировать такие по-пытки и нейтрали jрвать возникающие угрозы, так и обеспечивать внутренние и внешние условия существования страны, которые гарантируют возможность стабильного и всестороннего прогресса общества и его граждан. Для характеристики такого состояния было введено такое понятие как «национальная безопасность» [1], одним из важнейших компонентов которой является информационная безопасность [31], т. е. такое состояние защищенности информационного пространства Росрии от внутренних и внешних угроз, способных нанести в ин-формационной сфере ущерб интересам личности, общества, государства.

Именно это пространство и различные его составляющие (информационно-психологическая или информационно-кибернетическая) являются объектом реализации информационных операций и атак (ИОА) на предмет дезорганизации инфраструктуры регионов и объектов информатизации (ОИ).

5 Широкомасштабное применение современных информационных технологий в органах власти, финансовых структурах, промышленности и других организациях привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники и других технических средств [71,81,82,95,102,123,128,133,137,145,147,177,178,180,191,202,203]. При этом для обработки, хранения, передачи основных объемов информации повсеместно используются различного рода системы электронного документооборота.

Эффективное противодействие информационным угрозам требует их выявления, риск-анализа [151,154,159,160,182-187,200], разработку методов организационно-правового предотвращения их проявления и технической защиты от них. При этом комплекс противодействия угрозам должен представлять собой единую систему, осуществляющую согласованное применение разнородных средств защиты от всевозможных ИОА на всех этапах жизненного цикла региона и каждого его объекта информатизации. Обеспечение региональной информационной "безопасности предполагает проведение целого комплекса ор-ганизационно-правовых и технических мероприятий по обнаружению, отражению, ликвидацию воздействий различных видов возможных угроз. Кроме того, защита должна быть обеспечена по спектру угроз, ибо одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации, не позволит прочим звеньям в нужный момент противостоять ИОА. Поэтому для построения надежной региональной системы информационной безопасности (РСИБ) необходимо выявить все возможные угрозы безопасности информации, оценить их опасность,, и по этим данным определиться с необходимыми мерами и средствами защиты, а также оценить их эффективность. Мониторинг рисков для РСИБ, является основополагающей процедурой для дальнейшего плана действий по защите информации и представляет собой одно из самых слабых мест в современной теории защиты информации, в частности по причине затруднительности количественной оценки рисков [152,154,184,206].

':>. 6

Другой проблемой по-прежнему остается организационно-правовая составляющая РСИБ. Как бы мощны не были бы средства технической защиты, удельный вес объема работы сконцентрирован, конечно, в сфере организационно-правовых вопросов. К сожалению, она многофакторна, разнородна по их сущностям, и, следовательно, трудноформализуема [72,74,78,195], как и для любых СТС, подвергающихся ИОА. Сюда можно отнести и актуальную проблему современности - борьбу с терроризмом в информационном пространстве.

Таким образом, в области совершенствования РСИБ можно выделить два основных актуальных вопроса, решение которых позволит существенно повысить их эффективность: разработка методики количественной оценки рисков от реализации ИОА, и тесно связанный с этим вопрос обоснования требований по структуре и содержанию организационно-правового обеспечения РСИБ на ос-

нове адекватных ^формальных моделей процессов противодействия ИОА.

Системный анализ, во многом развившийся с успехами кибернетики [161] и теории информации [138], как инструментарий познания и решения прикладных задач в СТС в комплексе имеет несколько этапов, среди которых особо следует выделить процедуру построения моделей. Вербальный подход к решению этой задачи в силу недостаточной формализованности [132] и избыточной эвристичности во многом исчерпал себя, поэтому сегодня представляется

>- .

* і'-

целесообразным переход на следующий уровень - уровень логико-лингвистических моделей, с которого далее стартует численное моделирование (статистические и имитационные модели).

Эффективной разновидностью логико-лингвистических моделей по праву считаются графы, или топологические модели, преимущества которых [86,87,157,196] в прилоэюении к ИОА заключаются, прежде всего, в возмоэюю-стях получения ніШядной картины общего состояния процессов с точки зре-ния их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений управления в СТС.

Структурная разнородность и параметрическая многофакторность ИОА в

СТС позволяющие классифицировать их как сложные и трудноформализуемые

процессы, обусловили актуальность применения и развития в данном случае

топологических ^етодов. Причем инвариантность ряда объектов и процедур

'] ИОА открывает перспективу формирования достаточно универсальных методик построения графовых моделей, применимых для регионального информационного пространства.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», «Программой информатизации Воронежской области на период 2006-2010 гг.», межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации», ряда хоздоговорных работ, выполняемых на кафедре «Системы информационной безопасности» Воронежского государственного технического университета.

Цель диссертационной работы. Разработка моделей для комплексной оценки рисков и обоснования требований к организационно-правовому обеспечению для защиты регионального информационного пространства в условиях противодействия ИОА.

Основные задачи. Для достижения поставленной цели необходимо решить следующие задачи:

  1. Проанализировать состояние организационно-правового обеспечения в области противодействия ИОА, включая региональную систему информацион-ной безопасности.

  2. Предложить методику построения графовых моделей, отображающих организационно-правовые аспекты противодействия ИОА, включая анализ полученных графов, который позволяет выявить слабые места в организационно-правовом обеспечении в области противодействия ИОА и предложить способы оптимизации системы, построение топологических минимоделей взаимодейст-

8 вия объектов защиты и организационно-правовых угроз, рекомендаций о на-

-I*

правлениях повышения защищенности объектов управления РСИБ.

3. С помощью аппарата нечетких трапезоидных (трапециевидных) чисел оценить риски от реализации угроз и комплексный риск для каждого из критичных информационных процессов, коими в условиях «инвестиционного бума» для региональных ОИ являются бизнес-процессы.

Объект исследования. Региональное информационное пространство как объект реализации ИОА.

Предмет исследования. Процесс противодействия ИОА в организационно-правовом ракурсе моделирования и риск-анализа.

Методы исследования. В работе использованы методы системного анализа, математического программирования, математической статистики, положения теории графов, нечетких множеств и теории информационной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

корректным использованием методов системного анализа, графов, математического программирования, математической статистики и теории нечетких множеств;

сопоставлением результатов с известными из публикаций частными случаями;

исследованием поведения предлагаемой методики при экстремальных значениях входных параметров;

использованием в работе соответствующих Государственных стандартов и Руководящих документов Гостехкомисии (ФСТЭК) России.

Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной.

1. Разработанный обобщенный алгоритм анализа ОИ, базирующийся на функциональной декомпозиции информационных процессов на региональные бизнес-процессы с учетом возможных угроз для данных процессов, учитываю-

9 щий многоаспектность функционирования ОИ и тем самым позволяющий построить более адекватную по сравнению с морфологической моделью изучаемых в нем информационных процессов.

2. Разработанная математическая модель сложной СТС, информационная сфера которой подвержена воздействию полной совокупности угроз, сформированных в виде чрнкретных атак, содержание и динамика воздействия воспроизводится формализовано моделью знаковых графов с импульсным воздействием. Отличительной особенностью модели является последовательное воспроизведение целостной картины всего многообразия информационных процессов и атак, операционной моделью, требующей для разработки минимальной информации о функционировании системы. В данной модели для отображения двух разномасштабных организационных и правовых аспектов инфор-мационных операции и атак организована их иерархическая структура.

Практическая ценность полученных результатов. Разработанные в диссертации методики и модели позволяют проектировать системы защиты различного уровня и сложности, которые могут быть применены как для защиты регионального информационного пространства, так и системы защиты объекта информатизации в целом.

Разработанные модели могут составить интеллектуальный блок автома-тизированнои системы экспертного оценивания, позволяющий производить квалифицированные оценки уровня защищенности любого объекта [209].

Результаты работы, выраженные в определении механизмов защиты, могут быть использованы при построении системы информационной безопасности региона и его объектов информатизации.

Научные результаты, полученные в диссертационной работе, были внедрены в РСИБ Воронежской области и в ряде ОИ, что подтверждено актами внедрения.

В частности, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами

10 специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» по дисциплинам «Введение в специальность», «Организационно-правовая защита информации».

Апробация 'работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

  1. Пятой региональной научной конференции «ЮниорИнфоСофети» -Воронеж, 2005 г.

  2. Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2005-2006 гг.

  3. Шестой региональной научной конференции «Юниор ИнфоСофети», Воронеж, 2006 г.

Публикации. По материалам диссертационной работы опубликованы: монография, 11 научных статей и докладов [209-221], из них 7 - в изданиях, входящих в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:

/209/ - предложено использовать трапезоидные нечеткие числа для рискоа-нализа систем;

/211/ - /213/ - обоснована методика расчета интегрального риска для различных видов распределения вероятности ущерба;

/214/ - предложена таблица классификации организационно-правового
обеспечения;

/215/ - /216/ - предложен знаковый граф в качестве модели описания органи-

''j "5 *

зационно-правового противодействия ИОА;

/217/ - /220/ - обоснована методика определения элементарного риска для
различных законов распределения вероятности наступления ущерба.

Основные положения, выносимые на защиту. 1. Методика построения, анализа и оптимизации знакового графа, как модели для описания многофакторных и разнородных отношений в процессах противодействия ИСф, прежде всего, в наиболее существенном организационно-

правовом ракурс^ проблем обеспечения региональной информационной безопасности.

2. Трапезоидная модель для комплексного риск-анализа бизнес-процессов на региональных объектах информатизации, столь актуальных в нынешнем инвестиционном климате и вытекающих проблемах защиты информации на уровне субъектов Федерации.

Объем и структура диссертационной работы. Диссертация состоит из введения, четыре;^ глав, заключения, приложения и списка литературы, включающего 220 наименований. Содержание работы изложено на 204 страницах машинописного текста, проиллюстрировано 34 рисунками и 9 таблицами.

Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту и описана их новизна.

В первой главе представлен анализ состояния вопроса; проведено исследование состояния законодательной и нормативной базы отечественного информационного права; обоснована актуальность решения подобных задач не только на федеральном, но и на региональном уровнях, вплоть до региональных объектов информатизации; сформулированы задачи исследования.

Во второй главе проведен анализ разнообразия видов математических моделей; предложен алгоритм построения моделей для слабоопределенных задач организационно-правового обеспечения в области противодействия ИОА; разра-ботана сеть связи'для переменных, существенных для каждого фактора, определяемого содержанием СТС; построен общий орграф организационно-правовых аспектов противодействия ИОА, определены его несбалансированные контуры и способы противодействия.

В третьей главе для типового объекта информатизации построены сеть связи и знаковый граф воздействия технических угроз с учетом организационно-правовых аспектов противодействия ИОА; с помощью орграфов проведен риск-

анализ воздействия угроз на объекты защиты регионального информационного пространства; построены топологические модели организационно-правового

12 управления противодействием ИОА с выделением детализированных контуров в контексте реализации и защиты от ИОА; выработаны рекомендации по оптимизации системы.

В четвертой главе разработана методика риск-анализа с использованием трапезоидных не'^тких чисел, включая определение функций принадлежности вероятности реализации угрозы и ущерба от реализации угрозы; на основе экспертных оценок применительно к бизнес-процессам получены комплексные оценки рисков для организационно-технических угроз, включая утечку, хищение, навязывание ложной информации и т.п.; выработаны рекомендации по организационно-правовой защите от вышеупомянутых угроз, включая формализацию отношений механизмов защиты с угрозами, порождающими ИОА.

В заключении обобщены основные результаты диссертационной работы.

Подобные работы
Глотов Тарас Ильич
Модели и механизмы управления риском потенциально опасных объектов противопожарной службой региона
Рыков Александр Александрович
Модели и методы многокритериальной оценки качества и выбора решений при риске
Кулаков Владимир Григорьевич
Региональная система информационной безопасности: угрозы, управление и обеспечение
Быстров Игорь Евгеньевич
Управление кадровым обеспечением регионов на основе прогнозирования потребности в специалистах с высшим профессиональным образованием
Линец Александр Леонидович
Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве
Коваленко Игорь Владимирович
Методы анализа и обеспечения надежности при управлении реконструкцией схем выдачи мощности электростанций
Слюсаренко Ваадим Ианович
Некоторые одноосевые системы линейных и нелинейных моделей пространства и их приложение
Авдеенко Татьяна Владимировна
Разработка методов исследования структурной идентифицируемости моделей в пространстве состояний
Каргин Сергей Алексеевич
Алгоритмическое и программное обеспечение проблемы глобальной идентифицируемости и дискриминируемости динамических моделей в пространстве состояний

© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net