Статьи
Общий подход к построению марковских моделей процессов возникновения и реализации угроз безопасности информации с дискретными состояниями и непрерывным временем
Угроза безопасности информации в ИС может быть реализована на сетевом, системном и прикладном уровнях [26, 35].
Угрозы, реализуемые на микропрограммном уровне, в данной работе не рассматриваются
На сетевом уровне реализация угроз направлена:
на перехват сообщений (перехват трафика), передаваемых по сетям общего пользования;
Важные новости о гражданстве Вануату: как влияет повышенье цен на будущих заявителей
Многие не ожидали, что программа CIIP Вануату увеличит инвестиционные пороги. А что, если повышение цен в Вануату может произойти внезапно и как это повлияет на ваши планы? Но есть и другая возможность - стабильный путь к гражданству, который не изменился. В этой статье мы разберём последние новости о гражданстве Вануату и объясним, почему действовать лучше сейчас, чем потом.
Некоторые модели динамики возникновения угроз, основанные на теории потоков
Необходимость моделирования динамики возникновения угроз безопасности информации, как правило, связана с угрозами проникновения в операционную среду ИС, то есть с угрозами, реализуемыми на системном и прикладном уровнях. Это определяется тем, что для оценки возможности их реализации за заданное время необходимо знать характеристики исходного потока угроз безопасности информации в ИС.
Роскошный офисный комплекс в самом сердце Панамы: продается офис, который вдохновляет
Представьте пространство, где стиль и статус ощущаются с первых секунд, где каждая деталь работает на ваш успех. В престижном районе Панамы появился роскошный офис, который может стать настоящей визитной карточкой вашего бизнеса. Купив офис здесь – вы сделаете шаг к новой главе, где комфорт, локация и архитектура соединяются в одном уникальном проекте. Добро пожаловать в офисный комплекс, который поднимает планку стандартов и создаёт пространство, достойное лидеров.
Элементы теории случайных потоков, существенные для моделирования процессов в предметной области защиты информации
Теория случайных потоков событий начала развиваться в рамках теории марковских процессов и формировавшейся затем на ее основе теории массового обслуживания, при этом в первую очередь рассматривался случайный поток заявок на обслуживания [57, 83^88]. Позже эта теория приобрела и некоторое самостоятельное значение, поскольку стала применяться значительно более широко в самых различных областях (например, при проектировании телекоммуникационных систем, при анализе характеристик случайного трафика, в моделях размножающихся популяций и др.). Элементы этой теории находят применении и при моделировании различных процессов в предметной области защиты информации. Понятие случайного потока событий вводится следующим образом [89].
Планы на выходные при посещении зоны Панамского канала
Выходные в Панаме могут удивить даже тех, кто уже привык к её красоте и ритму. Один маршрут обещает нечто большее, чем просто прогулку или экскурсию, он ведёт туда, где находится Панамский канал. В этом материале мы предлагаем отличную идею для насыщенного уикенда, в котором история и путешествие удивительным образом переплетаются. Этот материал входит в серию “Планы на выходные”, где мы рассказываем о лучших маршрутах и идеях для путешествия на выходные в Панаму.
Введение в теорию дискретных марковских процессов с непрерывным временем
Пусть моделируемый процесс 9[t) может принимать значения ..9, ,к = \,К. причем смена состояний происходит в случайные моменты времени.
Дискретный марковский процесс с непрерывным временем
Если ввести вероятности перехода процесса из состояние і в состояние j как условные вероятности того, что в момент времени t процесс будет в состоянии если в момент времени t0 он был в состоянии, то есть, во-первых, справедливы соотношения К (5.21) (5.22) и, во-вторых, имеет место следующее уравнение Колмогорова-Чепмена:
Марковские цепи и их применение при моделировании динамики реализации угроз безопасности информации в информационных системах
Моделирование динамики процессов в предметной области ТЗИ, в том числе динамики реализации угроз, - это разработка моделей, в которых непосредственно учитывается фактор времени. Для такого моделирования сегодня имеется достаточно много методов.
Метод анализа возможностей реализации угроз на основе теории графов
Одним из вариантов решения задачи оценки достижимости объекта в составе ИС при реализации угрозы безопасности информации является применение аппарата теории графов, с помощью которых могут быть представлены возможные сценарии процесса реализации угроз. Чаще всего этот аппарат применяется сегодня при анализе сетевых атак в ИС [58, 82].
Сети Петри и их применение при оценке возможностей реализации угроз безопасности информации
Дальнейшим развитием теории конечных автоматов стал переход к методам анализа и синтеза дискретных параллельных систем, среди которых выделились методы, основанные на использовании аппарата сетей специального вида, предложенных Карлом Петри [73] и названных в честь него сетями Петри.
Логические сети и их применение при моделировании процессов реализации угроз безопасности информации
Логические сети являются расширением аппарата теории конечных автоматов, широко применяемого в самых различных сферах, например, в теории кибернетических систем, в телемеханике, информатике и вычислительной технике [63-66, 70] и др. Сама теория конечных автоматов - это частный случай общей математической теории систем [71], позволяющая изучать поведение реальных физических устройств и явлений на основе разработки их абстрактных математических моделей.
Логико-лингвистические модели процессов реализации угроз безопасности информации
Огромное разнообразие угроз безопасности информации в ИС и способов их реализации обусловили необходимость создания электронных баз данных для сбора и накопления сведений об угрозах, их актуализации и применения для решения задач защиты информации в ИС.
Сегодня эти сведения представляют собой вербальные описания, что практически исключает их использование в автоматизированном режиме в формальных процедурах и алгоритмах анализа угроз.
Формальные модели безопасности и их применение при оценке возможностей реализации угроз безопасности информации
При анализе угроз безопасности информации в ИС важным аспектом является доказательство принципиальной возможности при их реализации доступа к защищаемой информации. В ряде случаев, особенно при применении мер и средств защиты, такая возможность может вообще отсутствовать. Это привело к необходимости поиска таких доказательств на основе формальных моделей безопасности. Количество таких моделей весьма велико. Как отмечено в [50], это обусловлено тем, что такие модели могут быть использованы:
Классификация моделей процессов реализации угроз безопасности информации от несанкционированного доступа
Моделирование процессов реализации угроз проводится при оценивании возможностей такой реализации в интересах выявления актуальных угроз и обоснования выбора адекватных мер защиты от них [10- 13, 26]. Вместе с тем такое оценивание является, во-первых, многоаспектным и многоэтапным, а, во-вторых, качественным (экспертным) или количественным (с применением количественных методов).
Аппарат нечетких множеств и его применение для оценки ущерба от реализации угроз безопасности информации
При вербальных суждениях о размерах ущерба от реализации угроз могут быть достаточно большие отклонения, приводящие к ошибкам, возможно значительным, при оценке опасности угроз и оценке эффективности защиты информации. Применение же статистических методов оценки неопределенных (случайных) размеров ущерба, несмотря на значительно большую проработанность, часто сдерживается из-за невозможности учета огромного разнообразия существенных и при этом слабо формализуемых факторов и отсутствия необходимой статистики.
Построение универсальной шкалы оценок ущерба для совокупности информационных систем
Предельный ущерб отражает представление конкретного обладателя информации о важности защищаемой им информации. Однако оценка важности зависит от того, чьи интересы затрагиваются при нанесении ущерба. В связи с этим такая оценка является объективно условной. Для учета и парирования такой условности может быть использован предлагаемый метод взаимосвязанных шкал с их перенормировкой при переходе от одной шкалы к другой. Суть метода сводится к следующему.
Построение универсальной шкалы оценок ущерба для одной информационной системы
Методологии оценки ущербов от реализации угроз безопасности информации развивались преимущественно в рамках теории оценки рисков. Как правило, в разработанных подходах учитывались:
важность для пользователя, владельца информации или организации той информации (ее носителей или средств обработки), в отношении которой могут быть выполнены несанкционированные действия при реализации угроз;
область применения (использования) результатов обработки информации (выходной информации);
Некоторые аспекты методологии количественной оценки финансового ущерба от реализации угроз безопасности информации
Рассмотрим некоторые аспекты методологии количественной оценки финансового ущерба на примере гипотетического варианта оценки финансового ущерба и пересчитываемых в него ущербов от нарушений безопасности пользовательской и системной информации в ИС, когда несанкционированные действия связаны с финансовыми потерями.
Классификация ущербов от реализации угроз безопасности информации
Оценка опасности угрозы безопасности информации непосредственно связана с оценкой возможного ущерба от ее реализации. Ущерб возникает в результате нарушения конфиденциальности, целостности или доступности информации, относящейся либо к пользовательской, либо к системной. Нарушения конфиденциальности касаются, в основном, пользовательской информации, нарушения целостности и доступности - как пользовательской, так и системной информации, при этом нарушения целостности и доступности системной информации являются, как правило, непосредственными причинами нарушения доступности пользовательской информации.
Балльный метод оценки эффективности защиты информации
Балльный метод оценки возможностей реализации угроз безопасности информации основывается на экспертном опросе специалистов, обработке результатов опроса и выдаче их в виде баллов, а затем интерпретации полученной балльной оценки в виде суждений о риске реализации угрозы и эффективности защиты.