Управление информационными рисками в системах дистанционного мониторинга состояния объекта тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Миков Дмитрий Александрович

  • Миков Дмитрий Александрович
  • кандидат науккандидат наук
  • 2018, ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)»
  • Специальность ВАК РФ05.13.01
  • Количество страниц 159
Миков Дмитрий Александрович. Управление информационными рисками в системах дистанционного мониторинга состояния объекта: дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)». 2018. 159 с.

Оглавление диссертации кандидат наук Миков Дмитрий Александрович

ВВЕДЕНИЕ

ГЛАВА 1. СУЩЕСТВУЮЩИЕ РЕШЕНИЯ В ОБЛАСТИ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ

1.1. Основные этапы управления информационными рисками и особенности их реализации

1.2. Анализ методов оценки риска и его факторов

1.3. Анализ методов оценки соотношения контрмер и потенциально возможного ущерба

1.4. Постановка задачи управления информационными рисками

1.5. Выводы по первой главе

ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ В СООТВЕТСТВИИ С ЗАДАННЫМИ КРИТЕРИЯМИ ЭФФЕКТИВНОСТИ

2.1. Анализ методов исследования информационных потоков

2.2. Обеспечение согласованности и адекватности оценки факторов риска

2.3. Анализ соответствия интеллектуальных методов оценки информационных рисков критериям эффективности

2.4. Разработка этапов методики управления информационными рисками

2.5. Выводы по второй главе

ГЛАВА 3. РАЗРАБОТКА И ОБОСНОВАНИЕ МЕТОДОВ И МОДЕЛЕЙ, РЕАЛИЗУЮЩИХ МЕТОДИКУ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ

3.1. Принципы разработки ГОББО-модели для идентификации факторов риска

Стр.

3.2. Задание начальных характеристик и общей структуры нечёткой модели

3.3. Преобразование нечёткой модели в нейронечёткую сеть для оценки информационных рисков

3.4. Оценка соотношения контрмер и потенциально возможного ущерба для реализации управления информационными рисками

3.5. Выводы по третьей главе

ГЛАВА 4. РЕАЛИЗАЦИЯ РАЗРАБОТАННОЙ МЕТОДИКИ НА

ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО МОНИТОРИНГА СОСТОЯНИЯ ЧЕЛОВЕКА

4.1. Построение ГОЕБ0-модели системы дистанционного мониторинга состояния человека

4.2. Идентификация факторов риска и их оценка с помощью разработанного метода экспертного опроса

4.3. Реализация нейронечёткой сети для оценки информационных рисков в среде МАТЬАБ

4.4. Оценка информационных рисков в системе дистанционного мониторинга состояния человека с помощью нейронечёткой сети и выбор оптимальных контрмер

4.5. Выводы по четвёртой главе

ОБЩИЕ ВЫВОДЫ И ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Управление информационными рисками в системах дистанционного мониторинга состояния объекта»

ВВЕДЕНИЕ

В настоящее время в различных сферах (в телемедицине, нефтегазовой отрасли, теплоэнергетике и др.) всё большее распространение получают системы дистанционного мониторинга состояния объекта (СДМСО). Суть дистанционного мониторинга заключается в реализации процессов удалённого сбора, передачи, обработки, хранения данных о параметрах контролируемого объекта и выработки решения о его состоянии, что характерно для многих систем управления. Особенность рассматриваемого класса систем обусловливает повышенные требования к помехозащищённости протекающих в системе информационных процессов для обеспечения надёжного функционирования и выработки обоснованного решения. В отличие от других классов систем, СДМСО оказываются более уязвимыми к внешним (несанкционированным) воздействиям на информацию, которые могут носить и целенаправленный характер. В результате даже незначительные, на первый взгляд, нарушения любого из информационных процессов могут привести к тяжёлым последствиям - потере конфиденциальности, целостности и/или доступности информации в СДМСО, компрометации организации, подрыву доверия к ней, серьёзному ущербу как самой организации, так и её клиентам.

Сказанное обусловливает необходимость постоянного отслеживания уровня информационных рисков - потенциальной возможности искажения информации, а также выработки контрмер для его снижения, что составляет задачу управления рисками. Однако информационный риск зависит от многих условий функционирования СДМСО, а потому характеризуется неопределённостью. В связи с этим работа по созданию методов и моделей управления информационными рисками в СДМСО в условиях неопределённости и неполноты данных носит системный характер и является актуальной [1].

В российском и международном стандарте ГОСТ Р ИСО/МЭК ТО 197912008 «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем» указан ряд требований к

информационным рискам. В частности, там утверждается, что должны учитываться общие требования к информационным рискам, определённые международным стандартом ISO/IEC 17799. Он является сводом правил, рекомендующим методы и средства обеспечения безопасности, которые должны рассматриваться организацией для управления информационными активами. В нём содержатся рекомендации по управлению информационными рисками для инициирования, осуществления и поддержания функционирования информационных систем.

Если же обратиться к российскому аналогу международного стандарта ISO/IEC 17799 - ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью», то в нём утверждается, что надёжность функционирования информационных систем достигается путём реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, а требования к информационным системам определяются с учётом трёх факторов, первым из которых является оценка и управление информационными рисками.

Выбор темы диссертационного исследования обусловлен тем, что многие проблемы этого направления недостаточно изучены, включая вопросы управления рисками информационной безопасности в СДМСО [2].

Как правило, среднестатистическая организация ограничивается использованием малоэффективного программного обеспечения и сетевого оборудования, которое включает в себя встроенные межсетевые экраны и поддержку VPN. Существующие контрмеры и мероприятия по управлению информационными рисками не совершенствуются в течение длительных сроков, хотя число изменений и нововведений непрерывно увеличивается, к тому же требуемые субсидии на приобретение новых защитных средств не всегда удаётся получить. В итоге системы обладают, как правило, лишь фрагментарной защитой, где отсутствует отслеживание и учёт новых угроз и уязвимостей.

Несмотря на то, что в настоящее время информационный риск-менеджмент уже не представляет собой нечто неисследованное, до сих пор отсутствует

системный подход к управлению информационными рисками. Результаты научных исследований в данной области часто представляют собой коммерческую тайну современных крупнейших организаций. Что касается подобных исследований в сфере защиты СДМСО, то они единичны и носят отрывочный характер, что свидетельствует о необходимости углублённого изучения данного аспекта.

Таким образом, актуальность обусловлена ненадлежащим выполнением требований государственных и международных стандартов по управлению информационными рисками. В результате не уделяется должного внимания выявлению угроз информационным активам организации, оценке уязвимости соответствующих активов и вероятности возникновения угроз, а также оценке возможных последствий инцидентов, что особенно важно в условиях развития СДМСО и усложнения сопровождающих их инфраструктур [3].

Целью диссертационного исследования является повышение эффективности управления информационными рисками в СДМСО на основе системного подхода и предложенных критериев.

Для достижения поставленной цели диссертационного исследования необходимо решить следующие задачи:

1) с позиций системного анализа выполнить декомпозицию рассматриваемой системы, выявить и описать основные внутренние и внешние элементы, участвующие в информационном процессе, создающие риски или подверженные им;

2) провести сравнительный анализ эффективности существующих методов и средств управления информационными рисками;

3) предложить методы и модели для реализации различных этапов управления информационными рисками с учётом критериев эффективности;

4) создать методику управления информационными рисками на основе разработанных методов и моделей;

5) провести апробацию разработанной методики на примере системы дистанционного мониторинга состояния человека.

В соответствии с целями и задачами диссертационной работы объектом исследования является система дистанционного мониторинга состояния объекта, а предметом исследования - система управления информационными рисками.

Теоретическую и методологическую основу исследования составляют труды отечественных и зарубежных авторов по системному анализу, защите автоматизированных систем, управлению информационными рисками, теории нечётких множеств, искусственным нейронным сетям и математическому моделированию.

В работе используются различные методы системного анализа, теории принятия решений, комбинаторики и математической статистики, теории нечётких множеств, нейросетевого моделирования, теории игр.

Обработка данных и построение моделей осуществлялись с использованием программного комплекса MATLAB.

Информационную базу диссертационного исследования составили отечественные и международные стандарты в области защиты информации; законодательные акты Российской Федерации; нормативные документы в области защиты автоматизированных систем; публикации и диссертации практиков и учёных; доклады отечественных и зарубежных учёных на симпозиумах и конференциях, касающихся темы работы; результаты разработок, исследований и аналитических обзоров отечественных и зарубежных организаций и компаний, работающих в сфере защиты информации; материалы сети Интернет и периодической печати; накопленная статистическая информация по теме диссертационного исследования.

Научная новизна диссертации заключается в следующих результатах:

1) формализована и поставлена задача управления информационными рисками в СДМСО и впервые предложено решение на основе системного анализа, что позволило представить её в виде взаимосвязанной иерархической совокупности задач меньшей трудоёмкости;

2) сформирована совокупность критериев эффективности, моделей описания потоков данных и процесса идентификации факторов риска в СДМСО, что позволило реализовать оптимальный выбор методов для разных этапов управления информационными рисками;

3) разработана нейронечёткая модель для оценки уровня информационных рисков в СДМСО, отличающаяся учётом предложенных критериев эффективности;

4) создана оригинальная методика управления информационными рисками, позволяющая реализовать оптимальный выбор методов и моделей на основе сформулированных критериев эффективности.

Практическая значимость диссертационного исследования заключается в следующих результатах:

1) определён способ обработки экспертных оценок факторов информационного риска для последующей оценки его уровня на основе интеллектуальных моделей;

2) предложена стратегия выбора эффективных, способствующих снижению информационного риска до приемлемого уровня, и экономически выгодных контрмер;

3) разработанная методика управления информационными рисками внедрена в телемедицинскую систему дистанционного мониторинга состояния человека в медицинском центре «Столица» (г. Москва).

Диссертация состоит из введения, четырёх глав, заключения, списка использованных источников и приложений.

В первой главе рассмотрены особенности СДМСО, отмечена их уязвимость к несанкционированным воздействиям на информацию, в том числе и целенаправленного характера. Выполнена декомпозиция процесса управления информационными рисками, выявлены и описаны его основные этапы, внутренние и внешние элементы. Проведён сравнительный анализ существующих методов и средств в области управления информационными рисками, приведены их пре-

имущества и недостатки для реализации различных этапов процесса. Сформирован вектор критериев эффективности управления информационными рисками. Глава завершается формулировкой общей постановки научной задачи.

Во второй главе разработана методика управления информационными рисками в СДМСО, предложены способы повышения эффективности реализации каждого из этапов этого процесса. Проанализированы возможности машинного обучения, мягких вычислений и гибридных моделей в области оценки информационных рисков. Разработана совокупность используемых на различных этапах методов, обеспечивающая критерии эффективности управления информационными рисками: согласованность и адекватность экспертных мнений, адаптивность к качественным данным, минимизация субъективности и неопределённости оценок и учёт неодинаковой чувствительности информационного риска к различным факторам.

В третьей главе разработаны методы и модели, реализующие представленную методику, и обоснована их эффективность. Предложена идентификация факторов риска на основе структурно-функционального моделирования СДМСО с использованием методологии IDEF0. Реализована нейронечёткая сеть, позволяющая обрабатывающая подаваемые на вход данные в соответствии со сформированным вектором критериев эффективности. Реализован способ оценки соотношения контрмер и потенциально возможного ущерба с помощью критериев теории игр.

В четвёртой главе рассмотрены вопросы реализации предложенной методики при решении практических задач в телемедицине. Разработана структурно-функциональная IDEF0-модель системы дистанционного мониторинга состояния человека. Протестирована разработанная нейронечёткая сеть для оценки информационных рисков. Рассмотрено использование методики в различных условиях и даны рекомендации по её практическому внедрению.

ГЛАВА 1. СУЩЕСТВУЮЩИЕ РЕШЕНИЯ В ОБЛАСТИ УПРАВЛЕНИЯ

ИНФОРМАЦИОННЫМИ РИСКАМИ

1.1. Основные этапы управления информационными рисками и особенности их реализации

В настоящее время во многих сферах получили распространение системы дистанционного мониторинга. Они позволяют в автоматизированном режиме контролировать различные процессы в теплоэнергетике, телемедицине, нефтегазовой отрасли, геологии, сельском хозяйстве и т.д., а также удаленно оценивать состояние сложных объектов (технических устройств и установок, человека-оператора, биологических популяций и др.). Подобные системы дистанционного мониторинга, как и многие системы управления, реализуют процессы удаленного сбора, передачи, обработки, хранения данных о параметрах контролируемого объекта и выработки решения о его состоянии. В зависимости от особенностей объекта наблюдения и самой системы мониторинга канал передачи данных может быть реализован разными способами: посредством выделенного канала DSL, проводного канала, радиоканала, GSM-канала, Internet, Ethernet. Однако, независимо от используемого канала передачи данных, информационные потоки в СДМСО могут быть искажены за счет несанкционированных воздействий на информацию, в том числе и целенаправленного характера.

В результате даже незначительные, на первый взгляд, нарушения любого из протекающих в системе информационных процессов могут привести к тяжёлым последствиям - потере конфиденциальности, целостности и/или доступности информации в СДМСО, что обусловливает повышенные требования к помехозащищенности информационных процессов. Более того, факторы риска искажения информации в общем случае могут быть неизвестны, и требуется их идентификация.

Таким образом, СДМСО работают с важной информацией ограниченного доступа, риски искажения которой могут привести к тяжёлым последствиям. В

результате надёжность функционирования СДМСО напрямую зависит от эффективности управления рисками информационной безопасности (Рис. 1.1).

Рис. 1.1. Управление информационными рисками в СДМСО

Как практики, так и теоретики не дают единого определения понятию «риск информационной безопасности» (синоним - «информационный риск»), поэтому в литературе существует несколько определений [4-6]:

1) вероятность наступления события, которое будет оказывать нежелательное воздействие на данную организацию и её информационные системы;

2) возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесёт ущерб организации; измеряется, исходя из комбинации вероятности события и его последствия;

3) потенциальная возможность нанесения ущерба, связанного с нарушением безопасности информационной системы.

Сложности управления информационными рисками напрямую вытекают из трудностей и ошибок при оценке факторов риска. Поэтому необходимо предварительно определить все влияющие на него факторы.

На практике при управлении информационными рисками чаще всего оценивают лишь 2 фактора - вероятность события (наступления инцидента) и его последствий (негативных воздействий). Однако такой подход не учитывает тот факт, что вероятность события, в свою очередь, также состоит из 2 компонентов - угрозы информационной безопасности и уязвимости системы. Стратегия оценки по 2 факторам предполагает использование статистической информации об уже происходивших инцидентах, в результате чего не учитывается, что наименее вероятная угроза может быть реализована и привести к катастрофическим последствиям.

Угроза - это совокупность условий и факторов, создающих потенциальную или существующую опасность для системы. Угрозой является ситуация, когда потенциальный нарушитель выявляет наличие определённой уязвимости в программном обеспечении и использует её, что может привести к негативному воздействию на активы и инфраструктуру. Нечто, предоставляющее возможность использования уязвимости, является источником угрозы.

Уязвимости - это недостатки в программном обеспечении, оборудовании или процедуре, которые могут предоставить злоумышленнику возможность доступа к виртуальному хосту или непосредственно к вычислительным ресурсам.

Без соответствующей угрозы уязвимость сама по себе не может стать причиной инцидента, а угрозу невозможно реализовать без наличия соответствующей уязвимости. Поэтому оценивать следует не общую вероятность события, а мощность угрозы и степень уязвимости по отдельности, из чего можно сделать более точный вывод об их соотношении.

Ещё одним важнейшим фактором, влияющим на уровень риска информационной безопасности, являются контрмеры. От их эффективности зависит величина негативных воздействий. Воздействие - это нечто, приводящее к ущербу по отношению к вычислительным ресурсам в связи с действием источника угрозы, а контрмеры - это меры, внедрение которых позволяет снизить угрозы и уязвимости, а тем самым и уровень информационных рисков. При этом следует учитывать, что стоимость реализации контрмер должна быть меньше величины потенциально возможного ущерба, что требует учёта ещё одного важного аспекта при управлении информационными рисками - экономического.

Таким образом, риск информационной безопасности (Я) - это комплексная величина, которая зависит от угроз информационной безопасности (хг), потенциально возможного ущерба (х2) и уязвимостей системы (х3) [6, 7].

Факторы х± и х3 в совокупности и определяют вероятность наступления инцидента. Также влияние на уровень информационных рисков оказывают контрмеры (х4). В свою очередь, каждый из факторов риска информационной безопасности включает в себя следующие составляющие (Таблица 1).

Таблица 1.

Факторы риска и их составляющие

Факторы риска Составляющие факторов

Угрозы (хх) Антропогенные (человеческие) (хХ1)

Естественные (природные) (х12)

Техногенные (х13)

Ущерб (х2) Ущерб данным - нарушение конфиденциальности, целостности и/или доступности (х21)

Ущерб репутации (х22)

Ущерб финансам (х23)

Уязвимости (х3) Инженерно-технические (х31)

Организационно-правовые (х32)

Программно-аппаратные (х33)

Контрмеры (х4) Существующие (х41)

Необходимые (х)

В настоящее время для управления информационными рисками используется множество различных методов и средств. В них предлагаются разные способы сопоставления возможного ущерба в результате инцидентов информационной безопасности с вероятностью реализации угроз и получения соответствующих выводов, рассматривается использование разных количественных и качественных шкал измерения уровня риска. При этом в исследованиях, изучающих и сравнивающих эффективность этих методов в различных условиях, не принимается во внимание следующий немаловажный факт.

Управление информационными рисками, несмотря на специфические нюансы в различных сферах деятельности, представляет собой упорядоченный процесс, состоящий из одних и тех же этапов, на каждом из которых могут быть применены свои методы и средства. То есть первоочередное внимание в исследованиях такого рода следует уделять не результативности методов вообще, а их эффективности на том или ином этапе процесса, возможностям их сочетаний и комбинаций, способам перехода от одного метода к другому, обеспечивающим корректную интерпретацию результатов [8, 9].

В ГОСТ Р ИСО/МЭК 17799-2005, ГОСТ Р ИСО/МЭК 27005-2010 и ГОСТ Р ИСО/МЭК 27001-2006 выделены и разграничены этапы управления информационными рисками и установлены взаимосвязи между ними (Рис 1.2).

0ЦЕНКА ФАКТОРОВ РИСКА

ОЦЕНКА РИСКА

1

ОЦЕНКАСООТНОШЕНИЯ КОНТРМЕР И ВОЗМОЖНОГО УЩЕРБА

г

РЕАЛИЗАЦИЯ УПРАВЛЕНИЯ РИСКАМИ

Рис. 1.2. Процесс управления информационными рисками

Таким образом, управление рисками информационной безопасности можно разделить на 4 этапа:

1) оценка факторов риска информационной безопасности. На данном этапе составляется перечень всех факторов риска и производится их оценка в соответствии с этим перечнем. В результате должна быть получена оценка угроз, потенциально возможного ущерба и уязвимостей;

2) оценка уровня риска информационной безопасности. На данном этапе производится оценка самого риска информационной безопасности. Для этого используются значения факторов риска, полученные на предыдущем этапе. На основании результатов оценки определяется приемлемость уровня риска, в зависимости от которой существующие контрмеры либо остаются неизменными, если риск является приемлемым, либо к ним добавляются контрмеры, необходимые для снижения остаточного риска до приемлемого уровня;

3) оценка соотношения контрмер и возможного ущерба. Особенностью данного этапа является то, что он присутствует в управлении только в том случае, если уровень риска информационной безопасности выше приемлемого, то есть необходимо применить дополнительные контрмеры. В результате должен быть получен расчёт соотношений риска, затрат на приобретение и внедрение необходимых контрмер и выгоды, получаемой от их реализации;

4) реализация управления рисками информационной безопасности. Это заключительный этап управления, в результате которого на основании оценки уровня риска, а также соотношения контрмер и возможного ущерба производится выбор необходимого метода управления рисками и его реализация.

Данный процесс и его этапы аналогичны для любых организаций, независимо от сферы их деятельности, масштабов, уровня организационной зрелости. Однако все перечисленные этапы решают конкретные задачи и имеют специфические особенности, поэтому для повышения эффективности управления рисками информационной безопасности необходимо на разных этапах применять различные механизмы их реализации. Далее будут рассмотрены цели и задачи каждого из этапов и методы, используемые для их реализации.

1.2. Анализ методов оценки риска и его факторов

Как правило, для оценки риска информационной безопасности используются те же методы, что и для оценки его факторов. Эти методы делятся на 2 большие группы - количественные и качественные [10, 11].

При этом любой из методов должен учитывать принципы разумной достаточности:

1) невозможно полностью устранить риск;

2) обеспечение информационной безопасности зависит от соотношения затрат и эффективности;

3) стоимость используемых контрмер не должна превышать величину потенциально возможного ущерба.

Количественные методы основаны на анализе накопленной статистической информации. Они оценивают требуемые характеристики и вычисляют итоговые значения в заранее определённых единицах измерения.

Количественные методы можно разделить на 3 группы [12]:

1) статистические методы. Самая простая группа методов, основанная на сборе статистической информации о появлявшихся в процессе функционирования системы негативных ситуациях, инцидентах, событиях. По результатам сбора оценивается возможность их повторного возникновения. Используется как внутренняя статистика самой организации, так и внешние данные о подобных системах;

2) специализированные методы. Факторы риска оцениваются с применением таких методов, как построение дерева принятия решений. Данная группа методов представляет собой расширение предыдущей, так как для построения дерева принятия решений необходима статистическая информация;

3) систематические и структурированные методы. Включают в себя количественные оценки на основе экспертных опросов. Также являются расширением первой группы методов, так как оценки экспертов должны учитывать все необходимые сведения, в том числе статистическую информацию.

Исследованию количественных методов посвящено множество работ [1318], в которых выделяются следующие:

1) базовый показатель уязвимости;

2) оценка рисков к конкурентному активу;

3) модель системы безопасности с полным перекрытием;

4) методика оценки среднего значения риска на множестве угроз;

5) модели оценки риска от функционала вероятности ущерба. Базовый показатель уязвимости вычисляется по формуле:

р = 1- Щ1 - рй пд1 - рй п*[1 - (1.1)

где I - функциональный элемент системы, у - канал несанкционированного доступа к информации, к - тип злоумышленника.

Базовый показатель уязвимости оценивает возможность несанкционированного доступа в отдельном элементе системы нарушителем отдельного типа по отдельному каналу.

Оценка рисков к конкурентному активу определяется на основе вероятности осуществления какой-либо угрозы из полного списка:

Х = ХуГрХпС^100%, (1.2)

где X - количественное значение вероятности осуществления угроз, Хугр - возможность осуществления какой-либо угрозы из полного списка, Хп - вероятность невыполнения предписаний стандартов, инструкций и иных нормативно-правовых актов,

С - стоимость ресурса (потенциально возможный ущерб),

- возможность использования организационно-правовых уязвимостей, ^ - возможность использования инженерно-технических уязвимостей.

Модель системы безопасности с полным перекрытием разрабатывается на базе перечня факторов риска системы и основывается на том, что каждый канал реализации угрозы должен быть перекрыт хотя бы одной контрмерой.

При создании модели применяются графы, содержащие следующие множества - Т = (область угроз), О = {£¿1 (защищаемая область) и М = {тп} (система защиты). Пара «угроза - защищаемый объект» формирует двудольный граф {< Т, О >}. Задача системы защиты состоит в перекрытии каждого ребра в графе. Это осуществляется с помощью множества М. В итоге формируется трёхдольный граф {< Т, О, М >}.

В работе [19] предлагается усовершенствованная модель, которая включает в себя множество уязвимостей V. Уязвимость представляет собой возможную реализацию угрозы ^ в отношении защищаемых объектов о^. Также необходимо ввести множество В - набор барьеров, перекрывающих соответствующие каналы реализации угроз через уязвимости. В результате разрабатывается модель системы безопасности с полным перекрытием из пяти множеств {< Т,0,М,У,В >}, которая изображает систему безопасности, принимая во внимание уязвимости системы (Рис. 1.3).

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Список литературы диссертационного исследования кандидат наук Миков Дмитрий Александрович, 2018 год

и а4.

3. Критерий Сэвиджа:

r0- = max Cjy - Cij.

Составляется матрица сожалений, отображающая недополученный эффект каждой контрмеры.

Матрица сожалений

Стоимость контрмер bi Ь2 ь3 Ь4 ь5 Ь6 ь7 ь8 ь9 Ью max j

ах = 0,31 1 0 3 1 8 0 8 6 1 2 8

а2 = 0,16 2 5 3 7 9 0 9 0 0 6 9

а3 = 0,18 4 8 8 1 0 8 0 7 1 6 8

а4 = 0,01 3 5 3 7 3 0 8 6 1 5 8

а5 = 0,17 6 5 3 0 8 6 1 0 2 6 8

а6 = 0,2 4 2 0 8 6 1 7 8 1 6 8

а7 = 0,16 3 3 9 7 0 6 3 6 3 2 9

а8 = 0,18 9 0 8 2 9 3 1 7 9 5 9

а9 = 0,23 1 7 2 9 3 1 0 9 4 0 9

а10 = 0,06 0 7 6 1 3 2 9 3 1 6 9

min max Tj/ = mmmax(maxCj,- — ci7) = 8 i j J i у i J J

В соответствии с критерием Сэвиджа, необходимо выбрать контрмеры

а3, а4, а5 и а6.

Но определяющим фактором при выборе контрмер является сравнение их

суммарной стоимости с величиной потенциально возможного ущерба vy:

10

^ ßj = 1,66,

а=1

= 6,3,

10

^ tti < Vy. а=1

Таким образом, в данной ситуации целесообразно применить весь комплекс контрмер.

ОТЗЫВ

научного руководителя д.т.н., профессора Булдаковой Т.И. об аспиранте Микове Дмитрии Александровиче, представившем диссертацию на тему «Управление информационными рисками в системах дистанционного

мониторинга состояния объекта» на соискание ученой степени кандидата технических наук по специальности 05.13.01 - Системный анализ, управление и обработка информации (в технических системах)

Миков Д.А. в 2014 году окончил с отличием магистратуру МГТУ имени Н.Э. Баумана по направлению подготовки 090900 «Информационная безопасность».

Целенаправленно над выбранной научной задачей Миков Д.А. начал заниматься с 2012 года, обучаясь в магистратуре. Его исследования были связаны с оценкой информационных рисков в автоматизированных системах, в том числе с использованием интеллектуальных методов.

В настоящее время Миков Д.А. является аспирантом МГТУ имени Н.Э. Баумана. По совместительству он работает ассистентом кафедры «Информационная безопасность», принимая участие в проведении занятий со студентами и магистрами по специальным дисциплинам.

Тема его диссертационного исследования, связанная с созданием моделей и методов управления информационными рисками в системах дистанционного мониторинга, соответствует приоритетному направлению развития науки, технологий и техники РФ «Информационно-телекоммуникационные системы». Положенные в основу диссертации разработки отмечены стипендией Правительства РФ (2017). Теоретические и практические результаты использованы при выполнении проекта РФФИ №16-07-00878 «Математическое обеспечение и технология защиты данных в системах дистанционного мониторинга состояния человека» (2016-2017гг.). В 2017г. научно-исследовательская работа Микова Д.А. поддержана Государственным фондом содействия развитию малых форм предприятий в

научно-технической сфере по программе «Участник молодежного научно-инновационного конкурса У.М.Н.И.К.», что свидетельствует об актуальности и перспективности проведенных исследований.

В процессе обучения в аспирантуре Миков Д.А. проявил себя дисциплинированным, ответственным аспирантом, целенаправленно и регулярно работал над диссертацией, проявляя при этом высокую работоспособность, что позволило подготовить диссертацию в срок.

Представленная к защите диссертационная работа «Управление информационными рисками в системах дистанционного мониторинга состояния объекта» выполнена Миковым Дмитрием Александровичем самостоятельно.

Значимость научных разработок Микова Д.А. подтверждается публикациями. Он имеет 23 опубликованные работы, в том числе 6 статей в научных журналах из списка ВАК РФ. Миков Д.А. принял участие в 10-ти конференциях как Всероссийских, так и Международных, где были апробированы основные положения диссертации.

В процессе работы над кандидатской диссертацией Миков Д.А. изучил опыт отечественных и зарубежных ученых, относящийся к оценке и управлению информационными рисками в автоматизированных системах, применяемых в различных сферах, в том числе при дистанционной оценке состояния человека. При этом он показал себя сложившимся научным работником, для которого характерен новаторский подход к решению сложных научно-технических задач. В научной работе Микова Д.А. отличает системный взгляд на исследуемую проблему, логическая стройность рассуждений, конкретность и четкость выводов.

Оценка работы аспиранта над диссертацией и наблюдение за его работой позволяют мне, как научному руководителю, положительно характеризовать научно-исследовательскую и педагогическую деятельность Микова Д.А.

Учитывая актуальность выполненной работы в области управления информационными рисками в системах дистанционного мониторинга состояния объекта, научную зрелость диссертанта и соответствие диссертационной работы требованиям ВАК РФ к кандидатским диссертациям, считаю, что Миков Дмитрий Александрович заслуживает присуждения ученой степени кандидата технических наук по специальности 05.13.01 - Системный анализ, управление и обработка информации (в технических системах).

Научный руководитель: доктор технических наук, профессор кафедры ИУ8 «Информационная безопасность»

МГТУ имени Н.Э. Баумана Т.И. Булдакова

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.