Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Ажмухамедов Искандар Маратович

Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)
<
Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Ажмухамедов Искандар Маратович. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности): диссертация ... доктора технических наук: 05.13.01, 05.13.19 / Ажмухамедов Искандар Маратович;[Место защиты: Астраханский государственный технический университет, http://astu.org/pages/show/2931].- Астрахань, 2014.- 334 с.

Содержание к диссертации

Введение

1. Социотехническая система как объект управления 18

1.1. Типы моделей системно-информационной картины мира 18

1.2. Особенности социотехнических систем 20

1.3. Подходы к исследованию социотехнических систем 24

1.4. Когнитивное моделирование и теория нечтких множеств как инструмент изучения социотехнических систем 30

1.5. Выводы 51

2. Концепция и методология моделирования и управления слабоформализуемыми социотехническими системами 54

2.1. Основные принципы 54

2.2. Аккумуляция знаний в форме каузальных когнитивных карт 57

2.3. Формализации качественной информации 58

2.4. Оценка нечтких связей между концептами и агрегирование их влияния в рамках нечткой когнитивной модели 60

2.5. Совместное использование количественной и качественной информации 63

2.6. Метрическая характеристика степени близости нечтко описанных состояний системы 64

2.7. Унификация представления знаний 65

2.8. Синтез управляющих решений 66

2.9. Общий алгоритм анализа и управления слабоформализуемыми СТС 74

2.10. Программа для построения нечтких когнитивных моделей 80

2.11. Выводы 82

3. Социотехническая система комплексного обеспечения информационной безопасности 83

3.1. Концептуальный анализ понятия «информационная безопасность» 84

3.2. Основные понятия в области информационной безопасности 87

3.3. Онтологическая модель процесса обеспечения информационной безопасности 90

3.4. Классификация угроз информационной безопасности 91

3.5. Модель нарушителя 96

3.6. Классификация уязвимостей безопасности 101

3.7. Основные типы атак на информационные ресурсы 104

3.8. Ущерб от реализации атак на информационные ресурсы 108

3.9. Методы обеспечения информационной безопасности 112

3.10. Модель реализации угроз информационной безопасности 117

3.11. Выводы 123

4. Управление безопасностью информационных активов 125

4.1. Принципы комплексного обеспечения информационной безопасности 125

4.2. Функциональная модель процесса комплексного обеспечения информационной безопасности 127

4.3. Когнитивная модель системы комплексного обеспечения информационной безопасности 130

4.4. Оценка повреждений сервисов безопасности 135

4.5. Общий алгоритм управления уровнем информационной безопасности 139

4.6. Экономическая эффективность внедрения систем комплексного обеспечения информационной безопасности 140

4.7. Оптимизация количества безопасных каналов передачи данных 144

4.8. Охрана периметра контролируемой зоны 146

4.9. Выводы 156

5. Комплексное обеспечение информационной безопасности вуза (на примере ФГБОУ ВПО АГТУ) 159

5.1. Специфика образовательных учреждений 159

5.2. Особенности корпоративных сетей вузов 162

5.3. Угрозы информационной безопасности вуза и анализ рисков 163

5.4. Уязвимости информационных систем вуза 165

5.5. Рубежи защиты информационных систем вуза и меры по обеспечению информационной безопасности 167

5.6. Нечткая когнитивная модель оценки уровня информационной безопасности вуза 171

5.7. Оценка эффективности образовательной деятельности на основе нечткой когнитивной модели 172

5.8. Информационная безопасность ФГБОУ ВПО АГТУ 176

5.9. Выводы 190

6. Разработка механизмов и средств защиты информации 191

6.1. Управление сетевым трафиком на основе когнитивной модели, основанной на нечтких правилах 191

6.2. Применение нечткого когнитивного моделирования для оценки качества последовательности случайных чисел 203

6.3. Маркировка печатных копий конфиденциальных электронных документов 191

6.4. Алгоритм цифровой стеганографии с шифрованием данных 210

6.5. Использование стеганографических и криптографических алгоритмов

в электронных удостоверениях личности 224

6.6. Система аутентификации пользователей по динамике рукописного почерка 227

6.7. Системный подход к обеспечению конфиденциальности при хранении

данных на электронных носителях 236

6.8. Система удалнного администрирования с повышенной

степенью защищнности 240

6.9. Подготовка кадров в сфере информационной безопасности 244

6.10. Выводы 252

Заключение 256

Список сокращений 260

Список литературы

Подходы к исследованию социотехнических систем

Степень достоверности научных положений и выводов определяется корректным применением методов исследований, подтверждается вычислительными экспериментами, проверкой адекватности решений, полученных на основе разработанных моделей, успешным внедрением результатов работы в различных организациях, что отражено в соответствующих актах.

Публикации. Основные результаты диссертационной работы изложены в трех монографиях, 37 статьях в научно-технических журналах, рекомендованных ВАК РФ, 46 статьях и трудах международных и всероссийских научных конференций. Зарегистрировано 8 программных продуктов в Государственном фонде алгоритмов и программ, получено 4 патента на полезные модели. Без соавторства опубликовано 42 работы. В работах, опубликованных в соавторстве, личное участие автора заключалось в определении проблемы, постановке задач, разработке теоретических положений, а также в непосредственном участии во всех этапах исследования.

Апробация работы. Результаты работы докладывались и обсуждались на 21, 22, 23, 24, 26 и 27-й Международной научной конференции «Математические методы в технике и технологиях» (Саратов-2008г., Псков-2009г., Саратов - 2010-13гг., Тамбов - 2014г.), 1 международной заочной научно-практической конференции «Инновационная деятельность в сфере образования и науки - приоритетное направление политики государства» (Астрахань,2009), 5-й и 6-й Международных научно-методических конференциях «Совершенствование подготовки IT-специалистов по направлению «Прикладная информатика для инновационной экономики» (Москва 2009-10), Всероссийской научно-методической конференции «Информатизация образования» (Пенза,2010), заочной Всероссийской научно-практической конференции «Инновационные процессы в профессиональном образовании» (Кемерово,2010), Международной научно-практической конференции «Наука и образовании в современном мире» (Усть-Каменогорск,2010), Международной научно-практической конференции «Фундаментальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс» (Астрахань,2010), Международной заочной научно-практической конференции «Актуальные вопросы современной информатики» (Коломна,2011), а также на конференциях профессорско-преподавательского состава АГТУ.

Структура и объем работы. Диссертационная работа состоит из введения, шести глав, заключения, списка использованной литературы и приложений. Основная часть диссертации изложена на 335 страницах машинописного текста, содержит 42 рисунка и 21 таблицу.

Во введении обоснована актуальность проблемы, сформулированы цель и задачи исследования, научная новизна и практическая ценность работы.

В первой главе рассмотрены особенности социотехнических систем, основными элементами которых являются люди (их квалификация, знания, умения, ценностные установки) и техника (устройства, механизмы и технологии). Отмечено, что как объект управления, СТС функционируют в условиях неопределнности, которая связана с высокой сложностью происходящих процессов, их недостаточной изученностью, неточностью или невозможностью количественного измерения значений входных и выходных параметров, наличием синергетического эффекта и свойства эмерджентности.

Слабая формализуемость значительной части социотехнических систем как объекта управления связана со следующими особенностями: -наличие антропогенной составляющей приводит к тому, что при управлении и моделировании СТС многие параметры модели не могут быть строго (численно) определены. Описание факторов и связей между ними не обладает достаточной степенью полноты, окончательная структура модели часто выясняется только в процессе постановки задачи; -влияние управляющих воздействий на антропогенные элементы системы описывается нечетко; -описание целевого состояния системы чаще всего формулируется ЛПР качественно (не количественно) в виде лингвистической оценки; -значения параметров модели сильно зависят от субъективного мнения экспертов, поскольку большая часть информации получается путем их опроса; -лучшие управляющие решения, как правило, являются неочевидными, не могут быть сформулированы заранее и возникают лишь в процессе анализа поведения СТС; -решения принимаются на основе информации, которая в значительной степени является качественной, нечеткой, представляет собой субъективное мнение эксперта (или группы экспертов); -при решении задачи управления СТС решающее значение имеет прогноз развития ситуации при воздействии на управляющие факторы и возможность оценки степени достижения нечетко заданного целевого состояния.

Системы, обладающие перечисленными выше свойствами, образуют класс слабоформа-лизуемых СТС. Такие методы ИИ как имитационное моделирование (ИМ) и традиционная теория принятия решений (ТПР) для анализа и управления такими системами оказываются недостаточно эффективными, поскольку ИМ ориентированно на использование количественных объективных оценок, а ТПР предусматривает выбор лучшего варианта из множества четко сформулированных альтернатив. Таким образом, имеется противоречие между возможностями теории и практической необходимостью решения задачи управления слабоформализуемой СТС в условиях неопределенности, когда нужно обеспечить вывод системы на нечетко заданный ЛПР целевой уровень функционирования при наличии перечисленных выше специфических особенностей системы. Т.е. необходимо найти такой вектор управляющих воздействий П, при котором Р(Х;Щ FГ (F - нечеткий вектор состояния СТС; X - нечетко заданные координаты объекта управления в фазовом пространстве; FX - нечетко заданное целевое состояние системы).

На основе анализа методов представления слабоформализуемых знаний сделан вывод о том, что наиболее эффективным математическим аппаратом, позволяющим учесть особенности социотехнических систем как объекта управления, является нечеткое когнитивное моделирование. Дан литературный обзор и проведен анализ применения нечеткого когнитивного моделирования при изучении различных систем. Показано, что, несмотря на достигнутые при этом успехи, методы НКМ используются для анализа и управления социотехническими системами недостаточно эффективно. Отсутствует единый концептуальный подход, позволяющий совме 13 стить аналитические и нечеткие методы описания происходящих в СТС процессов. Это затрудняет моделирование таких систем и ограничивает возможности практического управления ими. По результатам анализа сделан вывод о необходимости создания методологии моделирования и управления СФ социотехническими системами. На основании этого сформулирована научная проблема и задачи исследования.

Во второй главе разработана концепция моделирования и управления слабоформализу-емыми социотехническими системами на основе нечеткого когнитивного моделирования. Сформулирована система взаимосвязанных принципов моделирования и управления СТС, положенная в основу концепции, и определены пути их реализации. Сформулированные принципы реализованы в виде соответствующих методов, которые, в свою очередь, являются основой практического воплощения концепции в виде алгоритмического и программного обеспечения (ПО) систем поддержки принятия решений при управлении СТС комплексного обеспечения информационной безопасности. Разработана концептуальная схема управления СТС.

Предложенный подход к моделированию и управлению СТС обладает следующими особенностями: НКМ отражает нечеткость структуры социотехнической системы; нечеткие связи оцениваются с помощью весов Фишберна; «размытость» значений элементов системы и целей ее функционирования преодолевается путем введения лингвистических переменных и соответствующих их терм-множеству нечетких классификаторов, многокритериальность – с помощью использования различных «сверток» векторного критерия. Разработанная методика синтеза управляющих решений (СУР) дает возможность подбирать управляющие воздействия с минимальной «стоимостью» для вывода системы в целевое состояние.

В третьей главе предложенная методология применена для моделирования работы системы комплексного обеспечения информационной безопасности. Проведенный анализ взаимосвязей основных понятий, определение миссии, стратегий защиты информационных ресурсов, целей и задач СКОИБ, позволил построить ее онтологическую модель и выявить специфические особенности данной системы: неполнота и неопределенность исходной информации о составе и характере угроз; многокритериальность, связанная с необходимостью учета большого числа частных показателей; наличие как количественных, так и качественных оценок; невозможность применения классических методов оптимизации. Связи между подсистемами слабо формализуемы, эффективность управляющих воздействий определяются нечетко. Человек выступает не только в качестве ЛПР (как субъект информационных отношений), но и сам представляет собой, наряду с техническими средствами, объект управления, являясь одним из источников угроз и уязвимостей.

Оценка нечтких связей между концептами и агрегирование их влияния в рамках нечткой когнитивной модели

Последовательное нахождение сврток векторного критерия на всех уровнях иерархии когнитивного функционального графа G позволяет оценить состояние системы в текущий момент времени и выработать обоснованное суждение о необходимости синтеза управляющих решений (СУР).

Решение задачи СУР подразумевает вывод системы на необходимый целевой уровень функционирования, обычно определяемый ЛПР нечтко, путм соответствующих воздействий на наиболее значимые наборы факторов Xi (управляющие кластеры), на которые ЛПР имеет возможность влиять, путм изменения значений входящих в эти кластеры управляющих концептов . Управляющие кластеры Xt независимо друг от друга влияют на целевые концепты. Для нахождения значений управляющих концептов , совокупность которых обеспечивает необходимое значение кластера Х, строится НКМ более низкого уровня, согласно принципу унификации представления знаний.

При использовании для нахождения значений концептов на каждом из уровней иерархии НКМ (w значениями факторов в этом случае также может быть выражена величиной сдвига, отличающего одно НЧ от другого.

С учтом вышеизложенного в случае использования в НКМ аддитивной свертки предлагается следующая методика СУР, состоящая из двух этапов.

На первом этапе решается задача нахождения минимальных наборов кластеров и их приращений для приведения целевых концептов к заданному ЛПР уровню.

На втором - для каждого кластера в каждом из наборов определяется такое множество приращений входящих в него управляющих концептов, которое, с одной стороны, обеспечивает необходимое приращение значения кластера, вычисленное на предыдущем этапе, а с другой -требует минимальных затрат (материальных, временных, финансовых и т. п.) для его достижения. В качестве управляющего решения выбирается набор кластеров, имеющий минимальную «стоимость» реализации. Задача первого этапа - нахождение необходимого приращения значений кластеров -сводится к решению матричного уравнения где,4 = {atJ} - матрица коэффициентов влияния приращений кластера на приращениеу-го целевого концепта (матрица смежности); щ є [0; 1] и находится по формулам (2.15) и (2.16), в которых в качестве Uj выступает кластер Х{, Х= {хг}- вектор приращений значений кластеров Хt; АК= {kj} - вектор необходимых приращений значений целевых концептов (Л,- находятся как разница между заданными ЛПР для 7-го целевого концепта значениями и текущей величиной данного целевого концепта); - символ операции агрегирования нечтких значений, в качестве которой используется композиция «max-product»: = maxjy-x}. Матричное уравнение, расписанное по элементам вектора Ц , превращается в систему уравнений вида где под дизъюнкцией понимается операция взятия максимума.

В общем случае нахождение решений такой системы уравнений, как было показано А. В. Марковским, эквивалентно решению задачи нахождения множества безызбыточных покрытий, которая является NP-полной задачей, поскольку к ней сводится известная NP-полная задача нахождения минимального покрытия (содержащего минимальное число элементов и безызбыточного). Поэтому необходимо использовать все возможные средства упрощения как самой системы, так и соответствующей ей таблицы покрытий. Алгоритм сокращения размерности задачи и е решения сводится к следующему.

1. Исключаются из рассмотрения несущественные переменные , коэффициенты при которых удовлетворяют неравенству во всех уравнениях системы (диапазон изменения значений несущественных переменных недостаточен для выполнения уравнений системы).

2. Для оставшихся (существенных) переменных находятся их базовые значения в соответствующих уравнениях. Базовым значением существенной переменной называется величина х, равная минимуму отношений kj І щ для всех уравнений, содержащих . Значение x считается принадлежащим уравнению j, если X, т. е. минимум достигается на данном уравнении/ Базовое значение может принадлежать нескольким уравнениям.

3. Строится таблица покрытий Т. Столбцы таблицы соответствуют переменным , строки -номерам уравнений системы. Если значение x принадлежит уравнению j, то в ячейке (i; j) таблицы Г ставится 1, иначе - 0. При этом считается, что столбец принадлежит ядру таблицы покрытий, если существует строка, покрываемая только им. Такой столбец входит в любое покрытие. Не каждая таблица имеет ядро, но если оно выделено, то таблицу можно сократить, вычеркнув все принадлежащие ядру столбцы и покрываемые ими строки. 4. Находится множество безызбыточных покрытий. Избыточной называют строку th которую можно удалить из таблицы без изменения множества возможных покрытий. Строка является избыточной, если любое покрытие строк таблицы Г, отличных от tj, покрывает также и строку tj. Это имеет место, если строка 7,- мажорирует некоторую другую строку tj, т. е. tj содержит единицы во всех столбцах таблицы Г, в которых содержит единицы строка ty.

Если каждый управляющий фактор входит лишь в один кластер, решение ЗЛП упрощается. В этом случае с целью удовлетворения условия (2.23) при решении уравнений (2.21) для каждого вычисляется величина . Затем упорядочиваются по убыванию значений , и решение уравнений (2.21) обеспечивается последовательным выбором максимально возможных значений t/ в упорядоченной последовательности до получения значения Xf, после чего оставшиеся значения принимаются равными нулю. Найденные значения обеспечивают минимум «стоимости» для каждого из наборов . В качестве управляющего решения (УР) выбирается , имеющий минимальную «стоимость» реализации:

В общем случае при использовании в НКМ не аддитивной свртки методика СУР сводится к обеспечению минимума разницы между заданным ЛПР значением К0 и текущей величиной данного целевого концепта К0:

Остаются в силе ограничения (2.20), которые совместно с (2.25) образуют задачу условной оптимизации на пространстве управляющих воздействий . Е решение целесообразно осуществлять методами прямого поиска (например, методом Хука-Дживса), поскольку применение градиентных методов затруднено из-за необходимости вычисления производных функции . При этом в качестве начальной выбирается точка с координатами (С/). Если при уменьшении Ut уменьшения Ko( Ui) не происходит, то это означает, что решения задачи нет. В случае, когда функция оказывается не унимодальной (т. е. достигает целевого состояния при разных значениях ), оценивается «стоимость» каждого решения и выбирается решение с минимальной «стоимостью». Расчётный пример

В качестве примера рассмотрим процесс СУР, направленных на усиление безопасности информационных систем (ИС).

Пусть необходимо вывести основные сервисы информационной безопасности (ИБ), такие как конфиденциальность (К 1), целостность (К2) и доступность (К3), на уровень, характеризуемый лингвистическим значением «Выше среднего» (ВС+ по шкале (2.3)).

Предположим, что для достижения поставленной цели ЛПР имеет возможность усилить различные наборы механизмов защиты информации (ЗИ). В качестве таковых могут, например, выступать: набор средств правовой защиты (X 1), набор организационно-технических мер (X2), набор программно-аппаратных (в том числе криптографических) мер ЗИ (X3), набор инженерно-технических мер ЗИ (X4).

Допустим в результате построения НКМ были определены веса влияния Xi на К j в соответствии с формулами (2.15)-(2.16) (таблица 2.1). В этой же таблице приведены начальные и целевые значения сервисов ИБ, а также величина приращения (сдвига трапецеидальных НЧ из терм-множества (2.5)), необходимых для достижения целевого значения.

Классификация уязвимостей безопасности

В настоящее время CVE поддерживают такие компании, как Cisco, Axent, BindView, IBM и другие. Систематизация имеющихся данных об атаках и этапах их реализации дат необходимый базис для понимания технологий обнаружения атак и их дальнейшей нейтрализации.

Результатом атаки являются последствия (ущерб), которые приводят к снижению уровня сервисов безопасности и / или способствуют повышению уязвимости ИС (Рисунок 3.1).

При этом к атакам, связанным с непреднамеренными субъективными угрозами ИБ, относятся [129]: - неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.); - неправомерное отключение оборудования или изменение режимов работы устройств и программ; - неумышленная порча носителей информации; - запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.); - нелегальное внедрение и использование неучтнных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); - заражение компьютера вирусами; - неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие е общедоступной; - разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек и т. п.); - проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации; - игнорирование организационных ограничений (установленных правил) при работе в системе; вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.); - некомпетентное использование, настройка или неправомерное отключение средств за щиты персоналом службы безопасности; пересылка данных по ошибочному адресу абонента (устройства); ввод ошибочных данных; неумышленное повреждение каналов связи. Атаки, связанные с преднамеренными субъективными угрозами [129]: - физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы; - отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.); - действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.); - внедрение агентов в персонал системы (в том числе и в административную группу, отвечающую за безопасность); - вербовка (путм подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определнные полномочия; применение подслушивающих устройств, дистанционная фото- и видео-съмка и т. п.; перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.); - перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; - хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ); несанкционированное копирование носителей информации; хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.); - чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 108 - чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования; - незаконное получение паролей и других реквизитов разграничения доступа (агентурным путм, используя халатность пользователей, путм подбора, путм имитации интерфейса системы и т. д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»); - несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок шифрования и т. п.; - вскрытие шифров криптозащиты информации; - внедрение аппаратных «спецвложений», программных «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; - незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; - незаконное подключение к линиям связи с целью прямой подмены законного пользователя путм его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не одну, а некоторую совокупность из перечисленных выше атак.

Ущерб от реализации атак на информационные ресурсы Важной характеристикой при рассмотрении задачи обеспечения информационной безопасности является величина ущерба, причиннного информационным ресурсам в результате реализации угрозы (атаки).

Для описания ущерба представляется целесообразным выделить значимость и тип цели, на которую проводится та или иная атаки, и определить степень достижения этой цели.

Принято выделять четыре уровня значимости информации [119]. 1. Жизненно важная - незаменимая информация, наличие которой необходимо для функционирования организации. 2. Важная — информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и требует больших затрат. 3. Полезная - информация, которая полезна и которую трудно восстановить, однако организация может функционировать и без не. 4. Несущественная - информация, которая практически не нужна организации.

Тип цели можно классифицировать по нарушению основных информационных характеристик (целостности, конфиденциальности, доступности), а степень е достижения может представлять собой, например, количественный или качественный показатель, характеризующий ухудшение уровня основных сервисов безопасности.

Угроза, как следует из определения, это опасность причинения ущерба. В этом определении проявляется жсткая связь технических проблем с юридической категорией, каковой является «ущерб» [126]. С юридической точки зрения «ущерб» - это фактические расходы, понеснные субъектом в результате нарушения его прав (например, разглашения или использования нарушителем конфиденциальной информации), утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежднного или утраченного имущества (ГК ФР, ч. I, ст.15).

Проведение анализа возможного ущерба - необходимый этап при выборе методов парирования угроз ИБ.

Для информационных ресурсов и технологий результат реализации угрозы может быть охарактеризован величиной совокупного ущерба, нанеснного основным сервисам безопасности информационных активов, например, целостности, конфиденциальности, доступности, что в свою очередь приводит к различным видам ущерба для собственника информационных ресурсов.

Когнитивная модель системы комплексного обеспечения информационной безопасности

Проиллюстрируем общие положения построения НКМ для анализа и управления комплексной безопасностью информационных систем на примере оценки информационной безопасности высшего учебного заведения [187].

В Доктрине информационной безопасности Российской Федерации указывается, что обеспечение информационной безопасности РФ играет ключевую роль в обеспечении национальной безопасности РФ [105]. При этом одним из приоритетных направлений государственной политики в области обеспечения информационной безопасности РФ является совершенствование подготовки кадров, развитие образования в области информационной безопасности. Особую роль в решении этих задач играют вузы.

Российская высшая школа переживает период адаптации не только к объективным процессам информационного общества, но и к новым социально-политическим условиям с разноплановыми проявлениями конкурентной борьбы [188].

К сожалению, сегодня образование начинает жить по законам бизнеса. Учебные заведения научились самостоятельно зарабатывать деньги: их доход от платных услуг уже превышает бюджетное финансирование. При этом качество предоставляемых услуг становится главным оружием конкуренции. Одним из способов повышения качества образования является широкое применение информационных технологий.

Однако процесс информатизации вуза имеет и оборотную сторону. Усиление зависимости вуза от информационных систем и сервисов влечт за собой усиление материальных, репу-тационных и иных рисков, связанных с нарушениями безопасности информационных активов.

Создание эффективных механизмов управления информационными ресурсами системы высшего образования в современных условиях невозможно без научного обоснования и практической реализации сбалансированной политики информационной безопасности вуза, которая может быть сформирована на основе решения следующих задач [188]: - анализ процессов информационного взаимодействия (ИВ) во всех сферах основной деятельности российского технического вуза (информационных потоков, их масштаба и качества, противоречий, конкурентной борьбы с выявлением собственников и соперников); - разработка качественного и простого количественного (математического) описания; - введение количественных индикаторов и критериев открытости, безопасности и справедливости информационного обмена; 160 - разработка сценариев необходимости и значимости баланса в информационной открытости и конфиденциальности; - определение роли и места политики информационной безопасности в управлении информационными ресурсами вуза и выработка согласующихся принципов и подходов; - формулировка основных составляющих политики: целей, задач, принципов и ключевых направлений обеспечения информационной безопасности; - разработка базовых методик управления процессом обеспечения политики информационной безопасности; - подготовка проектов нормативно-правовых документов.

В современном вузе хранится и обрабатывается огромное количество различных данных, связанных не только с обеспечением учебного процесса, но и с научно-исследовательскими и проектно-конструкторскими разработками, персональные данные студентов и сотрудников, служебная, коммерческая и иная конфиденциальная информация [189].

Специфика защиты информации в образовательной системе заключается в том, что вуз -публичное заведение с непостоянной аудиторией, а также место повышенной активности «начинающих кибер-преступников». Основную группу потенциальных нарушителей здесь составляют студенты, некоторые из которых имеют достаточно высокий уровень подготовки. Возраст - от 18 до 23 лет - и юношеский максимализм побуждает таких людей блеснуть знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и «наказать» преподавателя, заблокировать выход в Интернет и т. д. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса) [192].

Особенности вуза как объекта информатизации связаны также с многопрофильным характером деятельности, обилием форм и методов учебной работы, пространственной распределнностью инфраструктуры (филиалы, представительства). Сюда же можно отнести и многообразие источников финансирования, наличие развитой структуры вспомогательных подразделений и служб (строительная, производственная, хозяйственная деятельность), необходимость адаптации к меняющемуся рынку образовательных услуг, потребность в анализе рынка труда, отсутствие общепринятой формализации деловых процессов, необходимость электронного взаимодействия с вышестоящими организациями, частое изменение статуса сотрудников и обучаемых [193].

Указанные выше особенности приводят к необходимости соблюдения следующих требований: - комплексной проработки задач информационной безопасности; - привлечения большого числа специалистов, обладающих знаниями о деловых процессах вуза; 161 - использования различных механизмов и сервисов с целью обеспечения единых требований к безопасности; - применения плановости при решении задач информационной безопасности; - использования наджных и масштабируемых аппаратно-программных комплексов и технологий, обеспечивающих необходимый уровень безопасности. С точки зрения архитектуры в корпоративной информационной среде можно выделить три уровня, для обеспечения безопасного функционирования которых необходимо применять различные подходы: - оборудование вычислительной сети, каналов и линий передачи данных, рабочих мест пользователей, системы хранения данных; - операционные системы, сетевые службы и сервисы по управлению доступом к ресурсам, программное обеспечение среднего слоя; - прикладное программное обеспечение, информационные сервисы и среды, ориентированные на пользователей. При создании ИС вуза необходимо обеспечить межуровневое согласование требований по безопасности к выбираемым решениям или технологиям. Так, на втором уровне архитектура ИС многих вузов представляет собой разрозненные и слабо связанные подсистемы с разными операционными средами, согласованные друг с другом только на уровне закрепления IP-адресов или обмена сообщениями [192].

Вузы, имеющие чткую стратегию развития ИС, единые требования к информационной инфраструктуре, политику информационной безопасности и утвержднные регламенты на основные компоненты ИС, отличаются, как правило, сильным административным ядром в управлении и высоким авторитетом руководителя ИТ-службы [194].

Состояние развития в вузах третьего уровня архитектуры ИС можно охарактеризовать следующим образом: в основном завершн переход от локальных программных приложений, автоматизирующих отдельные деловые процессы и опирающихся на локальный набор данных, к корпоративным клиент-серверным информационным системам, обеспечивающим доступ пользователей к оперативным базам данных вуза. В том или ином виде решена задача интеграции данных, порожднных различными информационными системами, что позволяет усовершенствовать бизнес-процессы, повысить качество управления и принятия решений.

Если в начале 90-х годов был высокий спрос на бухгалтерское программное обеспечение и программное обеспечение управленческого учта (учт кадров, отчтность и т. д.), то в настоящее время этот спрос в большей части удовлетворн. В настоящее время стоит задача обеспечить достоверными данными о деятельности образовательного учреждения не только управленческий персонал, но и каждого преподавателя и студента.

Похожие диссертации на Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)