DOI 10.17586/0021-3454-2015-58-12-957-965
УДК 004.056.53
МАРКОВСКИЕ МОДЕЛИ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; ООО «НПП «Информационные технологии в бизнесе» ; аспирант; менеджер по развитию
Щеглов А. Ю.
Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; ООО «НПП «Информационные технологии в бизнесе» ; профессор; генеральный директор
Читать статью полностью
Аннотация. Исследованы принципиальные различия в постановке и решении задач моделирования характеристик надежности и безопасности информационных систем, с учетом которых построены марковские модели угрозы безопасности информационной системы. Обоснована корректность использования марковских процессов при моделировании характеристик безопасности информационных систем. Обоснована необходимость рассмотрения при моделировании характеристик безопасности в качестве элемента безопасности не угрозы атаки, а угрозы уязвимости. Разработаны марковская и укрупненная марковская модели безопасности информационной системы, а также формальная модель нарушителя, которые могут использоваться при проектировании системы защиты информационной системы
Ключевые слова: информационная система, информационная безопасность, угроза уязвимости, угроза атаки, угроза безопасности информационной системы, моделирование, марковский процесс, марковская модель, характеристика безопасности
Список литературы:
Список литературы:
- Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности //Вопросы защиты информации. 2014. Т. 106, № 3. С. 52—65.
- Щеглов К. А., Щеглов А. Ю. Эксплуатационные характеристики риска нарушений безопасности информационной системы // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 1(89). С. 129—139.
- Росенко А. П. Внутренние угрозы безопасности конфиденциальной информации: Методология и теоретическое исследование. М.: Красанд, 2010.
- Белов Е. Б, Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. М.: Горячая линия—Телеком, 2006.
- Щеглов К. А., Щеглов А. Ю. Защита от вредоносных программ методом контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 8. С. 46—51.