DOI: 10.14489/vkit.2014.04.pp.045-051
Куликов Г. В., Соснин Ю. В., Непомнящих А. В., Нащекин П. А. МОДЕЛИРОВАНИЕ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ ПРИ РЕАЛИЗАЦИИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К НЕЙ (с. 45–51)
Аннотация. Дано описание модели процесса защиты информации в условиях реализации угроз несанкционированного доступа на объектах автоматизированных систем. Данная модель, в рамках которой предложены платежная матрица и целевая функция, основана на решении матричной игры. Для определения элементов матрицы и задания платежной функции выполнено описание моделей несанкционированного доступа и системы защиты информации.
Ключевые слова: защита информации от несанкционированного доступа; информационная безопасность; теория игр; автоматизированные системы.
Kulikov G. V., Sosnin Yu. V., Nepomnyashchikh A. V., Nashchekin P. A. INFORMATION SECURITY PROCESS SIMULATION IN CONDITIONS OF UNAUTHORIZED ACCESS (pp. 45–51)
Abstract. It describes the information security process model under the circumstances of uncertainty. Process is described for executing information security threats. This model is based on game theory. It uses payoff matrix of one-stage normal game. Within the model determined a game matrix and proposed a payment function. Both an unauthorized access model and an information protection system model were defined in this article for purposes of the matrix elements and the payment function setting.
Keywords: Protection of information from unauthorized access; Information security; Game theory; Automated system.
Г. В. Куликов, Ю. В. Соснин, А. В. Непомнящих (ОАО «Научно-производственное объединение РусБИТех», Москва) П. А. Нащекин (ОАО «Концерн «Системпром», Москва) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
G. V. Kulikov, Yu. V. Sosnin, A. V. Nepomnyashchikh (JSC «Sсientifice and Production Association RusBITech», Moscow) P. A. Nashchekin (JSC «Concern «Systemprom», Moscow) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
1. Оценивание защищенности от информационных воздействий автоматизированных систем управления: теория и практика / Ю. В. Бородакий и др. // Безопасность информационных технологий. 2005. № 4. С. 61. 2. Бусленко Н. П. Моделирование сложных систем. 2-е изд., перераб. М.: Наука, 1978. 355 с. 3. Бородакий Ю. В., Добродеев А. Ю., Куликов Г. В. Парадигма экономической обоснованности создания автоматизированных систем управления в защищенном исполнении // Информационное противодействие угрозам терроризма. 2006. № 8. С. 12 – 20. 4. Соловьев С. В., Затока И. В., Ещенко Е. В. Показатели качества защищенных информационных систем в области технической защиты информации // Телекоммуникации. 2012. № 5. С. 24 – 30. 5. Богомолов А. В., Чуйков Д. С., Запорожский Ю. А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С. 2 – 8. 6. Куликов Г. В., Непомнящих А. В. Методика оценивания функциональных возможностей систем обнаружения вторжений // Информационные технологии. 2006. № 1. С. 31 – 36. 7. Кукушкин Ю. А., Богомолов А. В., Ушаков И. Б. Математическое обеспечение оценивания состояния материальных систем. М.: Новые технологии, 2004. (Приложение к журн. «Информационные технологии». 2004. № 7. 24 с.). 8. Воробьев А. А., Куликов Г. В., Непомнящих А. В. Моделирование последовательных информационных воздействий на автоматизированные системы // Безопасность информационных технологий. 2004. № 3. С. 71 – 73. 9. Куликов Г. В., Непомнящих А. В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. 2005. № 1. С. 47 – 50. 10. Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности автоматизированных систем на основе методов теории игр. М.: Новые технологии, 2007. (Приложение к журн. «Информационные технологии». 2007. № 1. 24 с.). 11. Воробьев А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах // Информатика-машиностроение. 1999. № 3. С. 12 – 17.
1. Borodakii Iu. V. et al. (2005). Assessment of protec-tion from information influences of automated control sys-tems: theory and practice. Bezopasnost' informatsionnykh tekhnologii, (4), p. 61. 2. Buslenko N. P. (1978). Modeling of complex sys-tems. (2nd (Revised and Supplemented) ed.). Moscow: Nauka. 3. Borodakii Iu. V., Dobrodeev A. Iu., Kulikov G. V. (2006). The paradigm of the economic feasibility of creating automated control systems in the protected execution. Informatsionnoe protivodeistvie ugrozam terrorizma, (8), pp. 12-20. 4. Solov'ev S. V., Zatoka I. V., Eshchenko E. V. (2012). The quality indicators of protected information sys-tems in the field of technical protection of information. Telekommunikatsii, (5), pp. 24-30. 5. Bogomolov A. V., Chuikov D. S., Zaporozhskii Iu. A. (2003). Security of information in the modern automated systems. Informatsionnye tekhnologii, (1), pp. 2-8. 6. Kulikov G. V., Nepomniashchikh A. V. (2006). The methodology of the evaluation of the functional possibilities of intrusion detection systems. Informatsionnye tekhnologii, (1), pp. 31-36. 7. Kukushkin Iu. A., Bogomolov A. V., Ushakov I. B. (2004). Mathematical support for the state estimation of material systems. Moscow: Novye tekhnologii. 8. Vorob'ev A. A., Kulikov G. V., Nepomniashchikh A. V. (2004). Simulation of sequential information influences on automated systems. Bezopasnost' informatsionnykh tekhnologii, (3), pp. 71-73. 9. Kulikov G. V., Nepomniashchikh A. V. (2005). The method of compiling the most comprehensive list of threats to information safety of the automated systems. Bezopasnost' informatsionnykh tekhnologii, (1), pp. 47-50. 10. Vorob'ev A. A., Kulikov G. V., Nepomniashchikh A. V. (2007). Assessment of security of automated systems on the basis of methods of the theory of games. Moscow: Novye tekhnologii. 11. Vorob'ev A. A. (1999). Game-theoretical approach to the estimation of quality systems of information protection from unauthorized access in the automated systems. Informatika-mashinostroenie, (3), pp. 12-17.
Статью можно приобрести в электронном виде (PDF формат).
Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.
После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.
Для заказа статьи заполните форму:
{jform=1,doi=10.14489/vkit.2014.04.pp.045-051}
.
This article is available in electronic format (PDF).
The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.
After depositing your payment on our bank account we send you file of the article by e-mail.
To order articles please fill out the form below:
{jform=2,doi=10.14489/vkit.2014.04.pp.045-051}
.
.
|