English
!

Архив публикаций

Тезисы

XVIII-ая конференция

Подходы к анализу безопасности систем: математический и кибернетический

Бурмистров В.А., Бондаренко О.С., Гавришев А.А.

г.Ставрополь, ул.Пушкина, 1, СГУ, кафедра КБ

1  стр. (принято к публикации)

Статья освещает результаты исследования по гранту МК-1070.2010.5 в рамках программы Президента РФ поддержки молодых кандидатов наук .

Со времен возникновения первых компьютерных сетей стал очень актуальным вопрос их защиты. Выбор правильной методологии оценки возможных угроз информационной безопасности является одним из важных условий при создании комплекса защиты. Можно выделить 2 способа описания безопасности системы: математический и кибернетический. Главный акцент кибернетики сфокусирован на разработке концепций и построении моделей объектов с использованием, в частности, информационного подхода. В основе модели лежит формально представленная структура системы, что позволяет детально воспроизвести все возможные варианты распространения внешних воздействий по элементам системы. Модель при заданных нагрузках на некоторое множество элементов системы, вызываемых различными внешними воздействиями, определяет темп и сроки достижения системой предельного состояния. В качестве примера можно привести использование нейронных сетей в распознавании почерка людей, имеющих доступ к конфиденциальной информации. Для математического метода характерно визуальное представление угроз и методов, так сказать, «макет поля боя». Для этого необходимо сначала представить все возможные варианты угроз, а затем отобрать наиболее применимые к конкретному случаю. Например, можно создать модель «хакер-администратор», помогающей оценить возможность атаки и методы ее предотвращения.

Из выше сказанного следует, что уже на самом раннем этапе можно протестировать систему и узнать ее достоинства и недостатки, определиться с дальнейшими шагами по совершенствованию защищенности той или иной системы. При этом оценка степени защищенности той или иной системы – одна из главных задач компьютерной информационной безопасности, которая достигается одним из выше рассмотренных способов.

Литература

1. Кочкаров А. А., Малинецкий Г. Г. Обеспечение стойкости сложных криптосистем // статьи ИМП им. В. Р. Келдыша РАН, www.keldysh.ru,2006.

2. Гундарь К.Ю. Защита информации в компьютерных системах- К.: «Корнейчук», 2000.

3. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно-математического воздействия в автоматизированных информационных системах критического применения //Безопасность информационных технологий Выпуск 2. МИФИ, 1996



© 2004 Дизайн Лицея Информационных технологий №1533