ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

11
Содержание
том 67 / Ноябрь, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2015-58-12-957-965

УДК 004.056.53

МАРКОВСКИЕ МОДЕЛИ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Щеглов К. А.
Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; ООО «НПП «Информационные технологии в бизнесе» ; аспирант; менеджер по развитию


Щеглов А. Ю.
Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; ООО «НПП «Информационные технологии в бизнесе» ; профессор; генеральный директор


Читать статью полностью 

Аннотация. Исследованы принципиальные различия в постановке и решении задач моделирования характеристик надежности и безопасности информационных систем, с учетом которых построены марковские модели угрозы безопасности информационной системы. Обоснована корректность использования марковских процессов при моделировании характеристик безопасности информационных систем. Обоснована необходимость рассмотрения при моделировании характеристик безопасности в качестве элемента безопасности не угрозы атаки, а угрозы уязвимости. Разработаны марковская и укрупненная марковская модели безопасности информационной системы, а также формальная модель нарушителя, которые могут использоваться при проектировании системы защиты информационной системы
Ключевые слова: информационная система, информационная безопасность, угроза уязвимости, угроза атаки, угроза безопасности информационной системы, моделирование, марковский процесс, марковская модель, характеристика безопасности

Список литературы:
  1. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности //Вопросы защиты информации. 2014. Т. 106, № 3. С. 52—65.
  2. Щеглов К. А., Щеглов А. Ю. Эксплуатационные характеристики риска нарушений безопасности информационной системы // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 1(89). С. 129—139.
  3. Росенко А. П. Внутренние угрозы безопасности конфиденциальной информации: Методология и теоретическое исследование. М.: Красанд, 2010.
  4. Белов Е. Б, Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. М.: Горячая линия—Телеком, 2006.
  5. Щеглов К. А., Щеглов А. Ю. Защита от вредоносных программ методом контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 8. С. 46—51.