| Русский Русский | English English |
   
Главная Архив номеров
23 | 09 | 2019
10.14489/vkit.2016.08.pp.034-043

DOI: 10.14489/vkit.2016.08.pp.034-043

Костин В. Н., Боровский А. С.
МЕТОД ОЦЕНКИ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ О ФУНКЦИОНИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ ПО ИНФОРМАЦИОННОМУ КРИТЕРИЮ
(c. 34-43)

Аннотация. Рассмотрен показатель функционирования системы защиты объектов информатизации – утечка информации о функционировании технологических процессов и построении системы защиты. На основе метода главных компонент проведена декомпозиция информации и специалистов, обладающих данной информацией, определена их связь в компонентах. Получена структура информации и связанных с ней специалистов, представленная в виде двудольного графа Кенига. На основе анализа структуры связей специалистов определен граф утечки информации о функционировании системы защиты. Обоснована замена графа на эквивалентную аналоговую электрическую схему с реактивными сопротивлениями. Проведена оценка длительности переходных процессов изменения параметров электрической схемы, соответствующей утечке информации на графе. По результатам моделирования динамики изменения утечки информации на основе критерия Хотеллинга (статистический многомерный анализ) и информационного метода определено время утечки как момент наступления ситуации однородности информации в вершинах графа. Для уменьшения общей утечки информации о деятельности объекта проведен анализ взаимосвязи технологических процессов на объекте. С помощью аппарата динамических гиперграфов на матрице связей технологических процессов определен порядок проведения работ с минимальным объединением (пересечением) различных специалистов.

Ключевые слова:  система защиты; объект информатизации; метод главных компонент; утечка информации; гиперграфы.

Kostin V. N., Borovskiy A. S.
EVALUATION METHOD FOR CONFIDENTIAL INFORMATION LEAK ABOUT DEFENSE SYSTEM FUNCTIONING FOR INFORMATIZATION OBJECT ON INFORMATION CRITERIA
(pp. 34-43)

Abstract. The article is discussing an important aspect of defense system functioning for informatization objects – information leak about functioning of its technological processes and building the defense system. This parameter defines time necessary for readiness of non-sanctioned access to the object, i.e. defines activity of trespass. Based upon method of main components, decomposition of information and specialists possessing that information has been carried out; links between components were defined. It was developed information structure and specialists associated with it, presented as Kenig’s dual graph. Based upon structural analysis of specialists, graph of information leakage regarding functioning of defense system has been defined. Exchanging graph for the equivalent analogue electric circuit with reactive resistors has been justified. Duration of transient processes of variable parameters for electric circuit, corresponding to the information leakage on the graph, has been evaluated. Upon results of dynamic variations modeling for information leakage based on Hotelling criteria (statistical multidimensional analysis) and information method leakage time has been defined as a moment of information unification on top of the graph. At this moment it is proposed to form administrative decision on reorganization of defense system parameters, such as: change passwords, access codes, locks etc. To minimize common information leakage regarding object activities all technological processes interaction has been analyzed. Using dynamic hyper-graph apparatus on the matrix of technological process interface, job procedures were developed with minimal interaction of separate specialists.

Keywords: Defense system; Object of informatization; Method of main components; Information leakage; Hyper-graph.

Рус

В. Н. Костин, А. С. Боровский (Оренбургский государственный университет, Оренбург, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

V. N. Kostin, A. S. Borovskiy (Orenburg State University, Orenburg, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. ГОСТ Р 51275–2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Введ. 2008-02-01. М.: Стандартинформ, 2007. 11 с.
2. Руководящие документы ФСТЭК по защите ключевых систем информационной инфраструктуры (КСИИ) [Электронный ресурс] / Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры: утв. ФСТЭК России 18.05.2007. URL: http://www.iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschie-dokumenty-fstek-po-zaschite-klyuchevyh-sistem-informacionnoi-infrastruktury-ksii (дата обращения: 20.06.2016).
3. Боровский А. С. Обобщенная модель системы физической защиты как объект автоматизированного проектирования // вестник компьютерных и информационных технологий. 2014. № 10. С. 45 – 52. doi: 10.14489/ vkit.2014.010.pp.045-052.
4. Боровский А. С., Тарасов А. Д. Автоматизированное проектирование и оценка систем физической защиты потенциально опасных (структурно сложных) объектов. В 3-х ч. Ч. 2. Модели нечетких систем принятия решений в задачах проектирования систем физической защиты. М.: Омега-Л; Оренбург: Издательский центр ОГАУ, 2013. 248 с.
5. InfoWatch: офиц. сайт [Электронный ресурс]. URL: https://www.infowatch.ru/ (дата обращения: 20.06.2016).
6. Саати Т. Принятие решений. Метод анализа иерархий / пер. с англ. Р. Г. Вачнадзе. М.: Радио и связь, 1993. 278 с.
7. Харман Г. Современный факторный анализ / пер. с англ. В. Я. Лумельского; ред. и вступ. ст. Э. М. Бравермана. М.: Статистика, 1972. 485 с.
8. Morrison D. F. Multivariate Statistical Methods. 2hd ed. New York: McGraw-Hill, 1976. 415 p.
9. Костин В. Н., Даньшин Д. В. Метод оценки глубины прогноза развития (эволюции) характеристик сложных систем на основе энтропийного подхода // Информационные технологии. 2015. № 1. С. 62 – 67.

Eng

1. Data protection. informatization object. Factors influencing the information. General provisions. (2007). Ru Standard No. GOST R 51275–2006. Russian Federation. Moscow: Standartinform. [in Russian language]
2. Guidance documents of the Federal service for technical and export control on the key systems of the information infrastructure (KSII). (2007). General requirements for the security of information in the key systems of the information infrastructure. Available at: http://www.iso27000.ru/ zakonodatelstvo/ normativnye-dokumenty-fstek-rossii/rukovo-dyaschie-dokumenty-fstek-po-zaschite-klyuchevyh-sistem-informacionnoi-infrastruktury-ksii (Accessed: 20.06.2016). [in Russian language]
3. Borovskii A. S. (2014). Generalized model of a physical protection system as an objectaided design. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (10), pp. 45-52. doi: 10.14489/vkit.2014.010.pp.045-052 [in Russian language]
4. Borovskii A. S., Tarasov A. D. (2013). Computeraided design and evaluation of physical protection systems potentially-dangerous (structurally complex) objects. In 3 parts. Part 2. Models of fuzzy decision-making systems in the design of physical protection systems. Moscow, Orenburg: Omega-L, Izdatel'skii tsentr OGAU. [in Russian language]
5. InfoWatch: official site. Available at: https://www.infowatch.ru/ (Accessed: 20.06.2016).
6. Saati T. (1993). Decision-making. Method of hierarchies’ analysis. Moscow: Radio i svyazh. [in Russian language]
7. Harman G. (1972). Modern factor analysis. Moscow: Statistika. [in Russian language]
8. Morrison D. F. (1976). Multivariate statistical methods. 2hd ed. New York: McGraw-Hill.
9. Kostin V. N., Dan'shin D. V. (2015). Method of the development (evolution) forecast depth estimation of the complex systems based on the entropy approach. Informatsionnye tekhnologii, (1), pp. 62-67. [in Russian language].

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2016.08.pp.034-043}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2016.08.pp.034-043}

 

 

 

 

 

.

.

 

 

 
Поиск
Баннер
Баннер
Баннер
Баннер
Баннер
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Rambler's Top100 Яндекс цитирования