The technique of estimation of protection of critically important properties of the automated systems as objects of critical information infrastructure is offered. Privacy, integrity and availability of protected resources with different categories of importance are identified as critical properties. It is shown that the existing models of information security systems as part of automated systems and methods for assessing the security of critical properties do not fully reflect the specifics of information security systems as complex organizational and technical systems, the behavior of which, as a rule, reflects the dynamics of poorly structured processes, characterized by a high degree of uncertainty due to non-stationarity, inaccuracy and insufficiency of observations, fuzzy and unstable trends. The reliability of estimates of resource security of automated systems significantly depends on the selected model of formation of the structure of the information security system. Most effective way to increase the reliability of estimates of security is the distribution model of protection mechanisms in the neutralized threats. The statement and the scientific problem of estimation in the conditions of high uncertainty of protection of resources of the automated systems from violations of its critical properties-confidentiality, integrity and availability of the protected resources with various categories of importance is resulted. Determined constraints and assumptions for the task. On the basis of the model of formation of structure of information security system of automated systems by distribution of protection mechanisms on neutralizable threats of information security the values of potential risk from realization of actual threats are determined for each level of protection. The technique is used in the design and development of automated systems of state and military administration.
The purpose of the article is to support the processes of preventing information security incidents in conditions of high uncertainty. Method: methods of mathematical (theoretical) computer science and fuzzy set theory. Result: an information security Incident, including a computer incident, is considered as a violation or termination of the functioning of an automated information system and (or) a violation of information stored and processed in this system, including those caused by a computer attack. Information descriptions are presented in the form of structured data about signs of computer attacks. Structured data is the final sequence of strings of symbols in a formal language. The Damerau-Levenstein editorial rule is proposed as a metric for measuring the distance between strings of characters from a particular alphabet. The possibility of presenting the semantics of information descriptions of attack features in the form of fuzzy sets is proved. Thresholds (degrees) of separation of fuzzy information descriptions are defined. The influence of semantic certainty of information descriptions of features (degrees of blurring of fuzzy information descriptions) on the decision-making about their identity (similarity) is evaluated. It is shown that the semantic component of information descriptions of signs of computer attacks presupposes the presence of some semantic metric (for its measurement and interpretation), which, as a rule, is formally poorly defined, ambiguously interpreted and characterized by uncertainty of the type of fuzziness, the presence of semantic information and the inability to directly apply a probabilistic measure to determine the degree of similarity of input and stored information descriptions of signs. An approach is proposed to identify fuzzy information descriptions of computer attacks and to apply methods for separating elements of reference sets on which these information descriptions are defined. It is shown that the results of the procedure for identifying fuzzy information descriptions of computer attacks depend on the degree of separation of the reference sets and on the indicators of semantic uncertainty of these descriptions
Системный взгляд на организацию комплекс-ной защиты информационных систем (ИС) в на-стоящее время связан с бизнес-процессным под-ходом, позволяющим встроить вопросы защиты ИС в современную методологию управления ИT-средой в интересах предприятия [1,2]. Целевым защищаемым ресурсом являются бизнес-про-цессы ИС и их непрерывное функционирование с точки зрения угроз информационной безопас-ности. Это дает возможность рассматривать ор-ганизацию безопасности ИС комплексно с учетом ее архитектурно-функциональных особенностей, оценить достаточность планируемых к использо-ванию механизмов и средств защиты, определить метрики и целевой уровень безопасности для за-щищаемого ресурса [3,4,5].Основные трудности реализации бизнес-про-цессного подхода связаны с отсутствием фор-мализмов, описывающих такие слабо формали-зуемые понятия процесса проектирования ком-плексной системы защиты, как качество инфор-мационной безопасности, угроза, возможности злоумышленника, механизмы и объект защиты, с необходимостью формирования областей пред-почтений с учетом субъективных оценок лиц, при-нимающих решения. Целевая функция системы за-щиты представляется, как правило, в виде основ-ных свойств безопасности (конфиденциальности, целостности, доступности и т.п.), которые измеря-ются в лингвистических шкалах и как следствие являются носителями определенной семантики. Семантика целевой функции порождает нечет-
Цель статьи: разработка метода оценки рисков нарушения критически важных свойств защищаемых ресурсов с различными категориями важности в условиях высокой неопределенности. Метод: моделирование распределения механизмов защиты по нейтрализуемым угрозам безопасности информации и применение методов теории нечетких для оценки рисков нарушения критически важных свойств. Полученный результат: показано, что существующие модели систем защиты информации и методы оценки рисков нарушения критически важных свойств защищаемых ресурсов недостаточно полно отражают специфику систем защиты информации как сложных организационно-технических систем. Поведение таких систем отражает динамику слабоструктурированных процессов, характеризующихся высокой степенью неопределенности вследствие нестационарности, неточности и недостаточности наблюдений, нечеткости и нестабильности тенденций. Обоснована актуальность научной задачи оценки рисков нарушения критически важных свойств защищаемых ресурсов в условиях высокой неопределенности. При несомненных достоинствах и широком признании статистического (вероятностного) подхода применение его ограничено в процессах создания систем защиты информации, оценки и управлении рисками нарушения критически важных свойств защищаемых ресурсов с обозначенными свойствами. В качестве критически важных свойств рассматриваются конфиденциальность, целостность и доступность защищаемых ресурсов с различными категориями важности. Оценка рисков нарушения критически важных свойств непосредственно связана с оценкой эффективности систем защиты информации и выполнена для модели распределения механизмов защиты по нейтрализуемым угрозам. Для каждого уровня защиты определены значения потенциального риска от реализации актуальных угроз. Оценку рисков нарушения критически важных свойств можно применить при проектировании и разработке автоматизированных систем различного назначения, в том числе систем государственного и военного управления.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.