Традиционные подходы к оцениванию эффективности защиты информации, основанные на сравнении возможностей реализации угроз безопасности информации в условиях отсутствия и применения мер защиты, не позволяют анализировать динамику пресечения мерами защиты процессов реализации угроз. Предложен новый показатель эффективности защиты электронных документов, позволяющий оценивать возможности опережения мерами защиты процесса реализации угроз в системах электронного документооборота и учитывающий вероятностно-временные характеристики динамики применения мер защиты и реализации угроз электронным документам. Разработаны с использованием аппарата сетей Петри — Маркова математические модели и получены аналитические соотношения для расчета предложенного показателя на примере реализации угрозы «туннелирования трафика» (размещение пакетов нарушителя в пакетах доверенного пользователя) и несанкционированного доступа (сетевых атак) к электронным документам, а также угрозы внедрения вредоносной программы путем проведения атаки «неслепой IP-спуфинг» (подмены сетевого адреса). Приведены примеры расчета предложенного показателя и графики его зависимости от вероятности обнаружения сетевых атак системой обнаружения вторжений и от вероятности обнаружения вредоносных программ системой антивирусной защиты. Получены количественные зависимости эффективности защиты электронных документов за счет опережения мерами защиты процессов реализации угроз как от вероятности обнаружения вторжения или вероятности обнаружения вредоносной программы, так и от соотношения времени, затрачиваемого системой защиты на обнаружение попытки реализации угрозы и принятие мер по пресечению процесса ее реализации, и времени реализации угрозы. Модели позволяют не только оценивать эффективность мер защиты электронных документов от угроз уничтожения, копирования, несанкционированных изменений и тому подобное, но и количественно обосновывать требования к времени реакции адаптивных систем защиты на обнаруживаемые действия, направленные на нарушение безопасности электронных документов, а также выявлять слабые места в системах защиты, связанные с динамикой реализации угроз и реакцией на такие угрозы систем защиты электронного документооборота.
Рассматриваются принципы оценивания эффективности действий нарушителя в критической инфраструктуре. Представлен «операционный комплекс» моделирования процессов нарушения информационной безопасности. Исследованы неопределенности процесса моделирования нарушителя и пути их устранения. Разработана математическая модель агрегированного показателя эффективности действий нарушителя, которая снимает ряд ограничений существующих вероятностных моделей случайных явлений в области информационной безопасности. Модель носит название стохастического супериндикатора и предназначена для исследования конфликтных ситуаций в критической инфраструктуре.
Представлен подход к обеспечению устойчивости стратегии развития информационных технологий в организации, заключающийся в разработке процедуры формирования требований к значениям ключевых показателей эффективности ИТ-процессов на основе балансировки их согласованного влияния на прогнозируемые уровни достижения ИТ-целей с применением методов эволюционных вычислений. Данная процедура осуществлена посредством разработанной методики в три этапа, отличительной особенностью которой является формирование требований к уровням достижения ИТ-целей организации на основе оценок их относительной важности для обеспечения требуемого уровня ИТ-стратегии организации, а также применение высоко робастного генетического алгоритма Холланда с введением в него условий адаптации на основе выделенных контуров влияния на целевые концепты нечеткой когнитивной модели.Результаты применения методики позволяют скорректировать ИТ-стратегию и обеспечить ее устойчивость на заданном интервале планирования, что в перспективе снижает степень рассогласования между текущим и требуемым состоянием ИТ-архитектуры организации.
1 - 3 из 3 результатов