Архив статей журнала
Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.
Цель исследования: разработка методов оценки рисков информационной безопасности в условиях неопределенности, описание механизма распространения доверия и правдоподобия по графу атак.
Методы исследования: применение техники мягких вычислений, включая комбинирование свидетельств Демпстера-Шефера, интегрирование по неаддитивным мерам.Полученный результат: разработаны методы оценки рисков и методы оценки ожидаемых потерь в случае, когда факторы риска характеризуются высокой неопределенностью и не позволяют с достаточным обоснованием применить объективные, в частности, вероятностные методы оценки. Исходной информацией служат верхняя и нижняя оценки вероятности реализации риска. С использованием методов теории свидетельств Демпстера-Шефера на графе атак строятся меры доверия и правдоподобия. Описан подход, позволяющий построить меры доверия и правдоподобия в пространстве сценариев атак на основе вероятностных оценок типовых событий информационной безопасности. Показано, как ожидаемый ущерб может быть оценен математическим ожиданием ущерба относительно этих мер с использованием интеграла Шоке. Научная новизна: разработан метод распространения доверия по графу атак. Основой метода служит оригинальный подход к оценке логических комбинаций свидетельств, заданных на бинарных фреймах и представленных дизъюнктивными нормальными формами.