| Русский Русский | English English |
   
Главная Текущий номер
17 | 01 | 2018
10.14489/vkit.2017.11.pp.037-043

DOI: 10.14489/vkit.2017.11.pp.037-043

Коломойцев В. С., Богатырев В. А.
ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ПОКАЗАТЕЛИ ПРИ ПОЭТАПНОМ ПРИМЕНЕНИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
(c. 37-43)

Аннотация. Предложен метод оценки уровня информационной защищенности вычислительной системы, предоставляемого схемой защищенного доступа, используемой в вычислительной системе. Показана эффективность применения метода на примере схемы защищенного доступа «Прямое соединение». Определены временные задержки, вносимые системой защиты информации при поэтапном применении средств защиты для обнаружения и устранения угроз информационной безопасности, с учетом различной последовательности поэтапного применения данных средств. Показано, что лучший вариант последовательного применения элементов системы защиты тот, при котором элементы системы располагаются последовательно: от наименее слабых (имеющих меньшую область предотвращения угроз защиты информации) к наиболее сильным (имеющих большую область работы).

Ключевые слова:  межсетевой экран; сетевая организация; информационная безопасность; защита информации; вычислительная система; схема доступа; несанкционированный доступ; оценка защищенности системы.

 

Kolomoitcev V. S., Bogatyrev V. A.
PROBABILISTIC AND TEMPORAL INDICATORS IN THE STAGE-BY-STAGE USE OF INFORMATION PROTECTION MEANS
(pp. 37-43)

Abstract. In work, it was a method for assessing a computer system information security, to assess a computing system security level regardless of elements number in the security system, their mutual location and used secure access pattern in the computing system. It was shown the method effectiveness on the example of  “Direct connection” secure access pattern. We have conducted time delays estimation induced by information protection system in a stage-by-stage information protection means use to detect and eliminate threats to the different sequences of the stage-by-stage information protection means use. It is shown that the best option of system protection elements consistent use is a option in which the system elements are arranged sequentially from the least weak (having a smaller area prevent security threats) to the strongest (having a large activity area).

Keywords: Firewall; Networking; Information protection; Information security; Computer system; Access pattern; Unauthorized access; System security assessment.

Рус

В. С. Коломойцев, В. А. Богатырев (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

 V. S. Kolomoitcev, V. A. Bogatyrev (Saint-Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint-Petersburg, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Рус

1. Survivable Network Systems: An Emerging Discipline / R. J. Ellison et al. [Электронный ресурс]. Software Engineering Institute [Cайт]. 1997. URL: http://www.cert.org\research\97tr013.pdf (дата обращения: 10.10.2016 г.).
2. Галашина Н. Е., Костеж В. А., Левковец Л. Б. Технологии обеспечения защиты вычислительных сетей с использованием вариабельных по составу средств // Историческая и социально-образовательная мысль. 2015. № 3. С. 184 – 189.
3. Коломойцев В. С. Выбор варианта построения многоуровневого защищенного доступа к внешней сети // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16, № 1. С. 115 – 121.
4. Kolomoitcev V. S., Bogatyrev V. A. The Ault-Tolerant Structure of Multilevel Secure Access to the Resources of the Public Network // Communications in Computer and Information Science. 2016. V. 678. P. 302 – 313.
5. Коломойцев В. С., Богатырев В. А. Оценка эффективности и обоснование выбора структурной организации системы многоуровневого защищенного доступа к ресурсам внешней сети // Информация и космос. 2015. № 3. С. 71 – 79.
6. Клейнрок Л. Теория массового обслуживания. М.: Машиностроение, 1979. 432 с.
7. Кутузов А. В., Матвеев А. С. Предложения по повышению защищенности информации, циркулирующей в локальных вычислительных сетях // Современная техника и технологии. 2014. № 6(34). C. 23.
8. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности / А. В. Козленко и др. // Труды СПИИРАН. 2012. № 2(21). С. 41 – 55.
9. Kolomoitcev V. S., Bodrov K. U., Krasilnikov A. V. Calculating the Probability of Detection and Removal of Threats to Information Security in Data Channels // In Proc. of the XIX IEEE International Conference on Soft Computing and Measurements (SCM – 2016), St. Petersburg, 25 – 27 May, 2016. P. 25 – 27 doi: 10.1109/SCM.2016.7519672
10. Богатырев В. А. Оптимальное резервирование системы разнородных серверов // Приборы и системы. Управление, контроль, диагностика. 2007. № 12. С. 30 – 36.
11. Богатырев В. А. Комбинаторно-вероятностная оценка надежности и отказоустойчивости кластерных систем // Приборы и системы. Управление, контроль, диагностика. 2006. № 6. С. 21 – 26.
12. Богатырев В. А., Богатырев С. В. Резервированная передача данных через агрегированные каналы в сети реального времени // Изв. высших учебных заведений. Приборостроение. 2016. Т. 59, № 9. С. 735 – 740.
13. Богатырев В. А., Богатырев С. В. Резервированное обслуживание в кластерах с уничтожением неактуальных запросов // Вестник компьютерных и информационных технологий. 2017. № 1. С. 21 – 28. doi: 10.14489/vkit.2017.01.pp.021-028.
14. Богатырев В. А., Богатырев С. В. Надежность мультикластерных систем с перераспределением потоков запросов // Изв. высших учебных заведений. Приборостроение. 2017. Т. 60, № 2. С. 171 – 177.

Eng

1. Ellison R. J. et al. (1997). Survivable network systems: an emerging discipline. Software Engineering Institute. Available at: http://www.cert.org\research\ 97tr013.pdf (Accessed: 10.10.2016).
2. Galashina N. E., Kostezh V. A., Levkovets L. B. (2015). Technologies for ensuring the protection of computer networks using variable methods by composition. Istoricheskaia i sotsial'no-obrazovatel'naia mysl', (3), pp. 184-189. [in Russian language]
3. Kolomoitsev V. S. (2016). Choosing an option for building multilevel secure access to an external network. Nauchno-tekhnicheskii vestnik informatsionnykh tekhnologii, mekhaniki i optiki, 16(1), pp. 115-121. [in Russian language]
4. Kolomoitcev V. S., Bogatyrev V. A. (2016). The fault-tolerant structure of multilevel secure access to the resources of the public network. Communications in Computer and Information Science, 678, pp. 302-313.
5. Kolomoitcev V. S., Bogatyrev V. A. (2015). Efficiency evaluation and justification of the choice of the structural organization of a multilevel protected access to external network resources. Informatsiia i kosmos, (3), pp. 71-79. [in Russian language]
6. Kleinrok L. (1979). Queueing theory. Moscow: Mashinostroenie. [in Russian language]
7. Kutuzov A. V., Matveev A. S. (2014). Proposals to improve the security of information circulating in local computer networks. Sovremennaia tekhnika i tekhnologii, 34(6), p. 23. [in Russian language]
8. Kozlenko A.V. et al. (2012). The method of assessing the level of protection of information from NIDs in computer networks on the basis of the security graph. Trudy SPIIRAN, 21(2), pp. 41-55. [in Russian language]
9. Kolomoitcev V. S., Bodrov K. U., Krasilnikov A. V. (2016). Calculating the probability of detection and removal of threats to information security in data channels. In Proc. of the XIX IEEE International Conference on Soft Computing and Measurements (SCM – 2016), (pp. 25-27). St. Petersburg, 25 – 27 May 2016. doi: 10.1109/SCM.2016.7519672
10. Bogatyrev V. A. (2007). Optimal redundancy of heterogeneous server system. Pribory i sistemy. Upravlenie, kontrol', diagnostika, (12), pp. 30-36. [in Russian language]
11. Bogatyrev V. A. (2006). Combinatorial-probabilistic estimation of reliability and fault tolerance of cluster systems. Pribory i sistemy. Upravlenie, kontrol', diagnostika, (6), pp. 21-26. [in Russian language]
12. Bogatyrev V. A., Bogatyrev S. V. (2016). Redundant data transfer via aggregated channels in a realtime network. Izvestiia vysshikh uchebnykh zavedenii. Priborostroenie, 59(9), pp. 735-740. [in Russian language]
13. Bogatyrev V. A., Bogatyrev S. V. (2017). Redundant service clusters with the destruction of irrelevant queries. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (1), pp. 21-28. doi: 10.14489/vkit.2017.01. pp.021-028. [in Russian language]
14. Bogatyrev V. A., Bogatyrev S. V. (2017). Reliability of multicluster systems with redistribution of request flows. Izvestiia vysshikh uchebnykh zavedenii. Priborostroenie, 60(2), pp. 171-177. [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2017.11.pp.037-043

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

14489/vkit.2017.11.pp.037-043

and fill out the  form  

 

.

 

 

 
Поиск
Баннер
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Rambler's Top100 Яндекс цитирования