Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации: модели и методы управления

Покупка
Основная коллекция
Артикул: 706824.03.01
К покупке доступен более свежий выпуск Перейти
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создания комплексных систем обеспечения информационной безопасности объектов делает актуальными исследования в области анализа и математического моделирования систем обеспечения информационной безопасности субъектов и объектов информационных отношений. Автором разработаны теоретические и методологические основы оптимизации комплексной защиты информации, сформулированы принципы моделирования и представлена концептуальная модель управления информационной безопасностью объекта; обоснована целесообразность использования методов исследования операций в системе управления информационной безопасностью; определены этапы решения задачи управления информационной безопасностью. Выполнена постановка задач оптимизации в системе управления информационной безопасностью; предложены возможные области применения моделей и методов управления системой комплексной защиты объектов информатизации. Подход к формированию систем защиты, в основе которого лежат методы математического и имитационного моделирования, а также модели, методы и алгоритмы комплексной защиты объектов информатизации, представленные в монографии, позволяют обеспечивать эффективную защиту субъектов и объектов информационных отношений, прогнозировать развитие и управлять рисками. Предназначена для научных работников, специалистов в области проектирования систем комплексной защиты объектов информатизации и защиты информации, может быть использована в качестве теоретического и методологического материала в системе высшего образования при подготовке профильных специалистов.
Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И.С. Клименко. — Москва : ИНФРА-М, 2022. — 180 с. — (Научная мысль). — DOI 10.12737/monography_5d412ff13c0b88.75804464. - ISBN 978-5-16-015149-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/1862651 (дата обращения: 16.07.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
ИНФОРМАЦИОННАЯ 

БЕЗОПАСНОСТЬ 

И ЗАЩИТА 

ИНФОРМАЦИИ

МОДЕЛИ И МЕТОДЫ УПРАВЛЕНИЯ

И.С. КЛИМЕНКО

Москва
ИНФРА-М

2022

МОНОГРАФИЯ

УДК 004.056(075.4)
ББК 32.973
 
К49

Клименко И.С.

К49  
Информационная безопасность и защита информации: моде
ли и методы управления : монография / И.С. Клименко. — Москва : 
ИНФРА-М, 2022. — 180 с. — (Научная мысль). — DOI 10.12737/monography_5d412ff 13c0b88.75804464.

ISBN 978-5-16-015149-6 (print)
ISBN 978-5-16-108124-2 (online)
В представленной монографии выполнен системный анализ проблемы 

управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создания комплексных систем 
обеспечения информационной безопасности объектов делает актуальными исследования в области анализа и математического моделирования систем обеспечения информационной безопасности субъектов и объектов информационных 
отношений. Автором разработаны теоретические и методологические основы 
оптимизации комплексной защиты информации, сформулированы принципы 
моделирования и представлена концептуальная модель управления информационной безопасностью объекта; обоснована целесообразность использования 
методов исследования операций в системе управления информационной безопасностью; определены этапы решения задачи управления информационной 
безопасностью. Выполнена постановка задач оптимизации в системе управления информационной безопасностью; предложены возможные области применения моделей и методов управления системой комплексной защиты объектов 
информатизации. Подход к формированию систем защиты, в основе которого 
лежат методы математического и имитационного моделирования, а также модели, методы и алгоритмы комплексной защиты объектов информатизации, 
представленные в монографии, позволяют обеспечивать эффективную защиту 
субъектов и объектов информационных отношений, прогнозировать развитие 
и управлять рисками.

Предназначена для научных работников, специалистов в области проекти
рования систем комплексной защиты объектов информатизации и защиты информации, может быть использована в качестве теоретического и методологического материала в системе высшего образования при подготовке профильных 
специалистов.

УДК 004.056(075.4)

ББК 32.973

Р е ц е н з е н т ы:

Бияшев Р.Г. — доктор технических наук, профессор, заведующий 

лабораторией информационной безопасности Института информационных и вычислительных технологий Министерства образования 
и науки Республики Казахстан;

Бурлаку Н.И. — доктор экономических наук, профессор Междуна
родного независимого университета Молдовы

ISBN 978-5-16-015149-6 (print)
ISBN 978-5-16-108124-2 (online)
© Клименко И.С., 2020

Предисловие

Монография, предлагаемая вниманию читателя, написана доктором технических наук, академиком МАИН Клименко И.С., которая в течение многих лет занимается исследованиями в области 
анализа и математического моделирования сложных систем, в том 
числе систем обеспечения информационной безопасности субъектов и объектов информационных отношений.
Актуализация проблемы комплексной защиты объектов информатизации — это результат стремительного развития информационных технологий, которые привели не только к модернизации информационных отношений, но выявили необходимость создания 
комплексных систем обеспечения информационной безопасности 
объектов как значимой компоненты концепции информационной 
безопасности региона и государства в целом. Информационная безопасность, по сути, это защищенность субъектов и объектов информационных отношений от угроз внутреннего и внешнего характера. 
Необходимость исследования проблем организации комплексной 
защиты субъектов и объектов информационных отношений обусловлена рядом причин, среди которых увеличение интенсивности 
информационных потоков, повышение требований к степени защищенности конфиденциальной информации, рост числа атак 
на системы хранения данных и каналы связи и др.
Система управления информационной безопасностью объекта 
представляет собой сложную динамическую систему, в которой 
происходят процессы сбора, обработки, хранения и передачи информации, при этом нечеткая структуры входящих в нее подсистем, 
множественный характер элементов системы требуют от разработчиков учитывать все факторы, в том числе слабо формализуемые, 
влияющие на качество защиты информации.
Решение задачи обеспечения информационной безопасности 
субъектов и объектов информационных отношений подразумевает 
наличие системы гибкого и оперативного реагирования на угрозы 
и атаки.
Традиционные методы управления информационной безопасностью и защитой информации ориентированы в своем большинстве на применение методов защиты, имеющих узкую специализацию. В какой-то степени такой подход можно охарактеризовать как «сепаратистский», так как он позволяет решать проблему 
обеспечения информационной безопасности по отдельному направлению: защита компьютерных сетей, антивирусная защита, криптографические методы защиты данных и т.п. Целесообразность 
такого подхода и связанной с ним методики выделения из общей 

концепции защиты объекта отдельно взятых направлений требует дополнительного изучения, но для разработки комплексной 
защиты объектов информатизации необходима реализация принципов системного подхода, адаптация математического аппарата 
исследования операций и теории принятия решений к решению 
проблем организации системы информационной безопасности. 
Именно поэтому основная цель исследования, проводимого автором — разработка моделей, методов и алгоритмов комплексной 
защиты объектов информатизации, которые позволяли бы прогнозировать развитие и управлять рисками, обеспечивая информационную безопасность субъектов и объектов информационных отношений.
Данная монография ставит в центр исследования конструктивный и дескриптивный аспекты информационной безопасности, 
что нашло отражение в использовании единого методологического 
подхода к формированию оптимизационных моделей защиты информации.
Автором поставлена и успешно решена задача применения 
методов математического моделирования к разработке планов 
комплексной защиты информации. Именно это направление исследования определило структуру монографии. В первой главе 
«Системный анализ проблемы управления информационной безопасностью» выполнена общая характеристика проблемы и сделано 
обоснование целесообразности системного подхода к организации, 
планированию и управлению защитой информации. Отрадно, что 
автору удалось избежать в исследовании поверхностных суждений 
относительно практической ценности методологии исследования 
операций в практике принятия решений, наглядно показать особенности проблематизации и целеполагания при построении системы 
управления информационной безопасностью объекта. Во второй 
главе «Теоретические и методологические основы оптимизации 
комплексной защиты информации» автором рассматриваются ключевые методологические вопросы моделирования системы управления информационной безопасностью объекта. Рассматривается 
концептуальная модель системы управления информационной 
безопасностью объекта, определяется роль и место инструмента 
исследования операций в системе управления информационной 
безопасностью.
В главах 3–5 показаны конкретные практики конструирования 
оптимизационных моделей системы управления информационной 
безопасностью. Представлена авторская исследовательская методика, в основе которой идея интеграции методов формального 
и игрового социального имитационного моделирования. Тематика 
главы 5 расширяет представления о возможностях моделирования 

в сфере защиты информации и обеспечения информационной 
безопасности. Помимо специальных методов моделирования проблемных ситуаций в сфере защиты информации, автором представлен большой объем собственных эмпирических исследовательских материалов, иллюстрирующих возможности неформальных 
методов в построении оптимизационных моделей.
Монография несомненно интересна и может быть полезной широкому кругу читателей: ученым, специалистам, студентам.

Введение

Современные информационные технологии предоставляют уникальные возможности сбора, обработки, передачи и накопления 
информации во всех сферах жизнедеятельности общества, более 
того, их нормальное функционирование стало зависеть от эффективности и качества информационных технологий, защищенности 
объектов информатизации [30]. Статистика показывает, что идет 
рост киберпреступлений, именно поэтому проблемы комплексной 
защиты объектов информатизации выходят на первый план. Доктрина информационной безопасности РФ и законы: «О безопасности», «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «О коммерческой 
тайне» и др. содержат основные концептуальные положения, описание средств и методов обеспечения информационной безопасности в различных областях жизни и деятельности человека.
Многоаспектный характер проблемы информационной безопасности, необходимость решать проблему на разных уровнях: 
от криптографической защиты до обучения персонала обуславливают специфический подход к исследованию проблемы. Так, в работах российских специалистов (Барабанова А.В., Маркова А.С., 
Малюка А.А., Тутубалина П.И., Чипиги А.Ф., Осмоловского С.А., 
Цирлова В.Л., и др.) рассматриваются все направления обеспечения информационной безопасности.
Изучение публикаций по проблемам информационной безопасности [41–43, 86–90] показывает, что приоритетным направлением 
большинство исследователей считает разработку технологических 
решений по созданию систем комплексной защиты объектов информатизации, тогда как вопросы разработки системы управления 
процессом обеспечения защиты информации, анализ влияния бихевиоральных факторов на эффективность защиты требуют тщательного изучения и обсуждения.
Применение методов математического моделирования к объектам информатизации требует совершенствования методов 
и средств информационной поддержки при решении конкретных 
задач [142, 158].
Исследованиям в области формализации знаний о методах решения задач, разработки методов и средств информационной поддержки решения задач обработки информации в процессах управления, проектирования и исследования сложных объектов, к которым относятся современные системы управления, посвящены 
многочисленные работы зарубежных (Р. Акофф, Р. Беллман, 
Р. Бияшев, Н. Винер, Е. Дейкстра, Л. Льюинг, М. Калман, Т. Ко
хонен, Б. Мейер, К. Острем, Дж. Полард и др.) и отечественных авторов (Е.С. Вентцель, А. Кофман, О.И. Ларичев, Е.М. Кудрявцев, 
С.Н. Миненко, С.А. Мартыненко, А.И. Орлов, Б.Я. Советов и др.).
Очевидным является тот факт, что развитие технологий — это 
только часть исследований по теории информационной безопасности. Созданная отечественными учеными теоретическая и методологическая основы проектирования систем информационной 
безопасности дает возможность моделирования систем управления 
информационной безопасностью, эффективная работа которых 
требует специальных алгоритмов и программ, учета специфики методов решения функциональных задач предметной области.
Методология управления системой комплексной защиты объектов информатизации достаточно глубоко разработана, что 
нашло отражение в работах ученых Н.Н. Безрукова, В.А. Герасименко, П.Н. Девянина, П.Д. Зегжды, А.М. Ивашко и других. Побудительным мотивом написания монографии стал тот факт, что 
исследования по информационной безопасности, как правило, ведутся в одном направлении. Теоретические основы компьютерной 
безопасности и проблемы защиты сетевых технологий изложены 
в работах Б.Я. Советова, П.Н. Девянина. Отдельные направления 
защиты информации достаточно подробно описаны в трудах 
О.Б. Макаревича, Л.К. Бабенко, А.Г. Остапенко, А.А. Малюка, 
А.Г. Корченко, А.А. Шумского, А.А. Шелупанова.
Такой специфический подход к решению проблем информационной безопасности имеет определенные положительные и отрицательные стороны. Положительным можно считать то, что при обособлении объекта защиты возможна глубокая теоретическая проработка средств и методов снижения уязвимости объекта, отражения 
атак и т.п. В то же время следует учитывать организационный аспект проблемы, практику теории оптимального управления, когда 
стремление к локальным оптимумам не обеспечивает глобального 
оптимума. Применительно к системе обеспечения информационной 
безопасности объекта этот феномен можно интерпретировать следующим образом: отсутствие системного подхода к объекту защиты 
не обеспечивает эффективной комплексной защиты.
Отдельный интерес для практиков представляет коммерческая 
составляющая обеспечения комплексной защиты объектов информатизации; двойственный характер проблемы состоит в том, что 
повышение требований к безопасности неизменно влечет за собой 
рост расходов на обеспечение эффективной защиты. Владельцы 
и/или пользователи информационных ресурсов стоят перед дилеммой: выбрать увеличение расходов на безопасность или повышение риска от возможных компьютерных атак и, как следствие, 
нанесение ущерба, последствия которого трудно оценить. Матема
тические модели как непременное условие научного обоснования 
эффективности защиты, цены вопроса, степени риска дают возможность лицу, принимающему решение, формировать концепцию 
комплексной защиты объектов информатизации, определять стратегические и тактические решения проблем, связанных с поддержанием уровня защищенности объекта.
Процесс информатизации общества сопровождается повышенным интересом к вопросам защиты информации, как на бытовом уровне, так и в системе информационных отношений между 
владельцами и пользователями информационных ресурсов.
В предлагаемой монографии сделана попытка провести системный анализ проблемы управления информационной безопасностью и определить основные теоретические и методологические подходы к оптимизации процесса комплексной защиты 
информации. Результаты, полученные в процессе исследования, 
позволяют решать широкий круг задач управления информационной безопасностью и защитой информации объектов разного назначения. Методология системного анализа позволяет строить модели управления защитой информации, обладающие наглядностью 
и простотой использования.
Теоретические сведения и практические решения по оптимизации систем обеспечения комплексной защиты информации будут 
интересны специалистам в области математического и имитационного моделирования систем управления, научным работникам, 
преподавателям вузов, аспирантам, интересующимся проблемами 
безопасности объектов информатизации.

Глава 1
СИСТЕМНЫЙ АНАЛИЗ ПРОБЛЕМЫ 
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТЬЮ

§ 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ

Система информационной безопасности объекта представляет 
собой комплекс динамически увязанных элементов, управление 
которым должно строиться на научной основе.
Основные положения теории систем и логика системного подхода, адаптированные к проблемам управления информационной 
безопасностью, позволяют провести классификацию и идентификацию объектов управления по уровням сложности объекта управления:
1-й уровень — уровень статической структуры или уровень 
оснований. На этом уровне сложности субъекты информационного 
обмена в системе защиты информации рассматриваются в статике;
2-й уровень — простая динамическая система с предопределенными, обязательными действиями, например, идентификация 
пользователя, авторизация в системе и т.д.;
3-й уровень — кибернетическая система, т.е. система типа «термостат», в которой передача и анализ информации составляет существенную часть системы, обеспечивающую возможность управления системой;
4-й уровень — открытая система, самосохраняющаяся структура. 
Это уровень, на котором живое начинает отличаться от неживого, 
уровень клетки. На этом уровне системы обеспечения безопасности 
объектов происходит разделение объекта защиты на составные 
части, формирование индивидуальных механизмов защиты для 
каждого компонента;
5-й уровень — уровень растения, на этом уровне в сложной 
системе появляется дифференциация функций: разделение объектов защиты, соответственно определение субъектов, реализующих эту защиту;
6-й уровень — уровень животного (подвижность, осведомленность и телеологическое поведение). На этом уровне имеются 
приемники информации и сильно развитая система реагирования 
на внешние воздействия. Для систем информационной безопасности на этом уровне сложности определяется профиль потенци
ального злоумышленника, выстраивается система идентификации 
и диагностики атак, накапливаются статистические данные по отраженным и реализованным угрозам и т.п.;
7-й уровень — человеческий. На этом уровне сложности ко всем 
предыдущим свойствам добавляется способность системы к анализу ситуации, возможность адаптации к самообучению. В системе 
управления информационной безопасностью объекта данный уровень сложности предполагает наличие комплексного плана защиты 
информации, который позволяет реализовать управление или 
по отклонению, или по возмущению [128];
8-й уровень — уровень социальных институтов, общественных 
систем. Управление информационной безопасностью объекта 
на данном уровне сложности требует учесть влияние бихевиоральных факторов, которые [170] оказывают существенное влияние 
на эффективность защиты. К таким факторам следует относить профессиональную некомпетентность участников информационного обмена в части информационной безопасности, отсутствие уровня ответственности при работе с конфиденциальной информацией и т.п.;
9-й уровень — непознаваемые системы. Вероятностный характер 
взаимодействия в системе «объект защиты — средства и методы 
защиты — злоумышленник» оставляет часть системы защиты «закрытой» для изучения.
Важной особенностью теории систем является то, что она различает 
открытые и закрытые системы. Примером открытой системы является 
живой организм, который поддерживает свое состояние неизменным, 
но это состояние динамического равновесия, то есть поступающие вещества, энергия системы меняются под влиянием окружающей среды, 
а состояние системы не меняется. Такое представление соответствует 
типичной системе управления: эта система создана человеком, она 
динамически взаимодействует со своим окружением, у нее есть составные части, которые взаимосвязаны и совместно функционируют 
для достижения общей цели. Вряд ли можно рассматривать систему 
управления информационной безопасностью объекта, как машину 
или механизм с точки зрения вопросов управления, скорее уместно 
аналогия с человеческим организмом: руководство — мозг системы, 
система связи — нервная система, исполнительные и обслуживающие 
органы, причем обе эти системы обладают способностью к саморегулированию и воспроизводству. В целом же комплексная защита объекта является частью более крупной системы, она испытывает воздействие со стороны внешнего мира, в ней возможно существование 
формальных и неформальных отношений.
Известно, что для решения задач управления применяются формальные и неформальные методы, природа которых требует декомпозиции объекта управления, то есть ограничивается объект изучения, 

К покупке доступен более свежий выпуск Перейти