Модель угроз информационной безопасности автоматизированной системы подготовки данных управления летательными аппаратами и модель защиты
Авторы: Андреев А.Г., Казаков Г.В., Корянов В.В. | Опубликовано: 27.06.2018 |
Опубликовано в выпуске: #6(699)/2018 | |
Раздел: Авиационная и ракетно-космическая техника | Рубрика: Контроль и испытание летательных аппаратов и их систем | |
Ключевые слова: информационная безопасность, классификационная схема, композиция, конкатенация, плоский граф, средства защиты |
При рассмотрении информационной безопасности автоматизированной системы подготовки данных управления летательными аппаратами некоторые факторы риска необходимо перевести в сферу угроз (в частности, угрозу несанкционированного доступа к информации системы). В этом случае можно получить такое описание угроз, которое позволит определить наиболее эффективный способ реализации механизмов защиты в соответствии с требованиями информационной безопасности. С этой целью разработаны модели угроз и защиты, а также новый подход, связанный с комплексным описанием угрозы и средств защиты от ее воздействия. Принципы создания моделей преднамеренных угроз и защиты охватывают основные процедуры реализации угроз и присущи всем их видам. Вербальное описание модели угроз содержит потенциальные источники, способные их реализовать, идентификатор и объект воздействия угрозы, уязвимости, позволяющие осуществить негативные воздействия на защищаемые активы, способы реализации угроз для этих активов, нарушаемые характеристики безопасности защищаемых активов и возможные последствия воздействия угрозы. Приведено как формальное, так и содержательное представление моделей преднамеренных угроз и защиты. Формальное представление основано на использовании плоских графов, для которых определены операции конкатенации и композиции. Содержательное представление включает в себя классификаторы элементов моделей, цели воздействия угрозы в виде нарушения основных свойств информационной безопасности — целостности, конфиденциальности и доступности, а также все виды средств защиты и оценочные уровни доверия.
Литература
[1] Минаков В. Базовая модель угроз безопасности совместным информационным ресурсам (проект) ЗАЩИТА-БР. Воронеж, ГНИИИ ПТЗИ, 2003. 111 с.
[2] Лукацкий А. Обнаружение атак. Санкт-Петербург, BHV-СПб, 2003. 608 с.
[3] Вихорев С.В. Методические рекомендации по проведению анализа и оценки возможностей реализации угроз информационной безопасности на объекте. Москва, Элвис, 2001. 32 с.
[4] Харари Ф. Теория графов. Москва, Мир, 2003. 297 с.
[5] ГОСТ Р ИСО/МЭК 15408-3–2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Компоненты доверия к безопасности. Москва, Стандартинформ, 2014. 267 с.
[6] Глухов А.П., Котяшев Н.Н., Купцов А.В. Оценка чувствительности ресурсов и рисков применения систем критических приложений к влияющим факторам. Стратегическая стабильность, 2007, № 1, с. 39–44.
[7] Василенко В.В., Корнеев В.В., Котяшев Н.Н. Аналитические представления процессов риска в комплексах и системах критических приложений. Двойные технологии, 2002, № 1, с. 20–24.
[8] Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры. Инженерный вестник МГТУ им. Н.Э. Баумана, 2014, № 4. URL: http://engbul.bmstu.ru/doc/708106.html (дата обращения 15 января 2018).
[9] Быков А.Ю., Гуров А.В. Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели. Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана, 2012, № 1. URL: http://engjournal.ru/catalog/it/hidden/86.html (дата обращения 15 января 2018).
[10] Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации. Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана, 2012, № 1. URL: http://engjournal.ru/catalog/it/hidden/85.html (дата обращения 15 января 2018).
[11] Быков А.Ю., Артамонова А.Ю. Модификация метода вектора спада для оптимизационно-имитационного подхода к задачам проектирования систем защиты информации. Наука и образование. МГТУ им. Н.Э. Баумана, 2015, № 1. URL: http://technomag.bmstu.ru/doc/754845.html (дата обращения 15 января 2018).
[12] Сидак А.А. Композиционный подход к формированию требований к изделиям, реализующим функции безопасности в информационных системах семейства профилей защиты. Стратегическая стабильность, 2010, № 4, с. 42–48.