К ВОПРОСУ О ФОРМАЛИЗАЦИИ ЗАДАЧИ РАНЖИРОВАНИЯ ТРЕБОВАНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация и ключевые слова
Аннотация (русский):
Работа посвящена вопросу выполнения требований, направленных на обеспечение информационной безопасности в организации. Указано основное противоречие затронутой предметной области, заключающееся в наличии огромного числа различных вариаций выполнения требований при отсутствии способа выбора их корректного и оптимального порядка. Ставится задача ранжирования требований, и описывается идея предлагаемого решения в виде семи положений, направленных на согласованную запись разнородных требований в единой нотации, а также синтезируется интуитивно понятная схема идеи (с указанием на ней всех семи положений). Для представления идеи вводятся следующие сущности: объект-организация и его элементы, к которым предъявляются требования; обобщенные условия выполнения требований, не зависящие от специфики организации; вариации наборов условий, учитывающие конкретную организацию; базовые условия, проверяющие наличие/отсутствие элементов объекта и значения их параметров; алгоритмы мероприятий в организации для ее удовлетворения условиям; приоритеты требований и ресурсы, необходимые алгоритмам. Делается вывод, что такая формализация органически приведет к алгоритмизации решения задачи ранжирования и, в конечном счете, к автоматизации. Указаны наиболее подходящие автоматизированные способы решения задачи ранжирования требований информационной безопасности – алгоритмическое применение комбинаторной оптимизации и методов машинного обучения. Прогнозируется их высокая эффективность по сравнению с «ручными» способами, применяемыми в современной практике защиты информации. Отмечена новизна, теоретическая и практическая значимость полученных результатов, а также перспектива дальнейших исследований – построение аналитической модели выполнения требований, которая могла бы лечь в основу соответствующего метода, за которым последует его программная реализация и проведение необходимых экспериментов.

Ключевые слова:
информационная безопасность, требования, ранжирование, формализация, автоматизация
Текст
Текст произведения (PDF): Читать Скачать
Список литературы

1. Цифровые технологии и проблемы информационной безопасности / Т.И. Абдуллин [и др.]: монография. СПб.: СПГЭУ, 2021. 163 с.

2. Защита информации в компьютерных системах / М.В. Буйневич [и др.]: монография. СПб.: СПГЭУ, 2017. 163 с.

3. Ghadeer D., Jaafar H., Vorobeva A.A. Security in kubernetes: best practices and security analysis // Journal of the Ural Federal District. Information Security. 2022. № 2 (44). С. 63-69.

4. Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2018. № 4. С. 48-55.

5. Основные принципы проектирования архитектуры современных систем защиты / М.В. Буйневич [и др.] // Национальная безопасность и стратегическое планирование. 2020. № 3 (31). С. 51-58. DOI:https://doi.org/10.37468/2307-1400-2020-3-51-58. EDN VPRMIB.

6. Максимова Е.А. Методы выявления и идентификации источников деструктивных воздействий инфраструктурного генеза // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 2. С. 86-99.

7. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90-100. DOI:https://doi.org/10.21681/2311-3456-2023-3-90-100.

8. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80-93. DOI:https://doi.org/10.21681/2311-3456-2023-4-80-93.

9. Ярошенко А.Ю. Формирование требований к организациям для противодействия атакам на информационные ресурсы методами социальной инженерии // Актуальные проблемы инфотелекоммуникаций в науке и образовании: сб. науч. статей X Междунар. науч.-техн. и науч.-метод. конф. СПб., 2021. Т. 2. С. 452-456.

10. Ярошенко А.Ю. Ранжирование требований информационной безопасности для высокоприоритетных объектов организационной системы защиты // Информатизация и связь. 2022. № 5. С. 30-41.

11. Ярошенко А.Ю. Предпосылки к необходимости непрерывного ранжирования требований пожарной безопасности // Национальная безопасность и стратегическое планирование. 2021. № 3 (35). С. 100-105. DOI:https://doi.org/10.37468/2307-1400-2021-3-100-105. EDN LQIIKJ.

12. Буйневич М.В., Ахунова Д.Г., Ярошенко А.Ю. Комплексный метод решения типовой задачи риск-менеджмента в инфологической среде (на примере ранжирования требований пожарной безопасности). Часть 1 // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2020. № 3. С. 88-99.

13. Буйневич М.В., Ахунова Д.Г., Ярошенко А.Ю. Комплексный метод решения типовой задачи риск-менеджмента в инфологической среде (на примере ранжирования требований пожарной безопасности). Часть 2 // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2020. № 4. С. 78-89.

14. Лесюк Е.А., Уркинеев А.В. Модель организации технического обслуживания распределенных элементов сложного технического объекта // Качество. Инновации. Образование. 2016. № 7 (134). С. 39-43.

15. Требования к электрооборудованию, предназначенного для работы в условиях Арктики / А.В. Крымов [и др.] // Арктика: инновационные технологии, кадры, туризм. 2020. № 1 (2). С. 414-419.

16. Сошников А.В. Выбор рациональной очередности выполнения работ на технологической установке с учетом требования по сокращению времени переналадок // Наука и бизнес: пути развития. 2020. № 1 (103). С. 55-59.

17. Куликов Е.В., Бенамгхар А., Скоморохов Г.И. Системная формализация структурно-параметрического описания функционального центра технических систем // Компьютерные технологии автоматизированного проектирования систем машиностроения и аэрокосмической техники: труды Рос. конф., посвящ. 105-летию со дня рождения основателя КБХА С.А. Косберга. Воронеж, 2008. С. 203-207.

18. Разработка алгоритма выполнения требований по квотированию выбросов загрязняющих веществ в атмосферный воздух / О.А. Киселева [и др.] // Энергетик. 2023. № 3. С. 39-41.

19. Анализ требований к современным системам безопасности и системам пожарной безопасности защищаемых объектов / А.С. Кривобородов [и др.] // Пожарная безопасность: проблемы и перспективы. 2018. Т. 1. № 9. С. 477-479.

20. Брыкова Е.И. Основные принципы построения безопасных операционных систем // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. 2013. № 2. С. 52-57.

21. Левин М.Ш. О реконфигурации решений в комбинаторной оптимизации // Информационные процессы. 2016. Т. 16. № 4. С. 414-429.

22. Болотин С.А., Нефедова В.К. Комбинаторная оптимизация в программах управления проектами // Известия высших учебных заведений. Строительство. 2003. № 6 (534). С. 47-51.

23. Израилов К.Е., Ярошенко А.Ю. Исследование возможностей машинного обучения для автоматического ранжирования уязвимостей по их текстовому описанию // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): сб. науч. статей XII Междунар. науч.-техн. и науч.-метод. конф. СПб., 2023. Т. 1. С. 586-590.

24. Израилов К.Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 10-17. DOI:https://doi.org/10.31854/1813-324X-2021-7-4-95-109.

25. Identifying characteristics of software vulnerabilities by their textual description using machine learning / K.E. Izrailov [et al.]: World Automation Congress. Taiwan, Taipei 2021. P. 186-192. DOI:https://doi.org/10.23919/WAC50355.2021.9559470.

26. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. P. 1335. DOI:https://doi.org/10.3390/s22041335.

Войти или Создать
* Забыли пароль?