Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Научные направления
Поделиться:
Статья опубликована в №69 (май) 2019
Разделы: Информационные технологии
Размещена 30.03.2019. Последняя правка: 29.03.2019.

Технология моделирование информационной безопасности для высшего учебного заведения

Пашков Николай Николаевич

Карагандинский экономический университет Казпотребсоюза

магистрант

Дрозд Владимир Григорьевич, кандидат экономических наук доцент, Бибигуль Кабыкенова Молдабекова магистр, Николай Николаевич Пашков магистрант


Аннотация:
Авторами статьи проводится моделирование информационной безопасности для высшего учебного заведения с целью предупреждения и устранения негативных последствий возможных угроз, а также обеспечение противоправных действий против несанкционированного доступа к информационной системы учебной организации. Актуальность написания научной статьи возникла с участившимися случаями хищения информации, с целью причинения вреда информационным ресурсами учебной организации. В статье рассмотрены проблемы надёжности и эффективности защиты информационных ресурсов системы, от угроз, которые негативно влияющие на работоспособность системы. Описываемым объектом исследования информационной безопасности является высшее учебное заведение. Моделируемая система должна строго и своевременно адаптироваться к постоянно меняющимся требованиям со стороны объекта управления.


Abstract:
The authors of the article carry out modeling of information security for higher education institutions in order to prevent and eliminate the negative consequences of possible threats, as well as ensuring illegal actions against unauthorized access to the information system of the educational organization. The relevance of the writing of scientific articles emerged with the cases of information theft with the purpose of causing harm to information resources of educational organizations. The article deals with the problems of reliability and efficiency of protection of information resources of the system from threats that adversely affect the performance of the system. The described object of information security research is a higher educational institution. The simulated system must be strictly and timely adapted to the ever-changing requirements of the control object.


Ключевые слова:
информационная безопасность; защита информации; моделирование защиты информации

Keywords:
information security, protection of information, information security modeling.


УДК - 004.056

Введение

На заре реализации государственной программы «Цифровой Казахстан» наблюдается бурный рост информационных технологий во многих сферах жизнедеятельности современного общества в области разработки информационных систем и программного обеспечения. Данная государственная программа будет реализована в период 2018 – 2022 годы, будет обеспечен дополнительный импульс развития и модернизации технологической отрасли страны. На реализацию государственной программы «Цифровой Казахстан» выделено 400 млн долларов.

В процессе реализации «Цифровой Казахстан» так же должны прорабатываться вопросы о реализации информационной безопасности в организациях. В этих условиях информационные ресурсы, содержащие сведения, имеющие отношение к обеспечению информационной безопасности, включая безопасность национальную, зачастую становятся объектами противоправных посягательств.

Актуальность исследования

Актуальность решения проблемы по защите информации обоснована тем что с каждым днем вырастает интерес к вопросам о моделировании информационной безопасности для учебных организаций. Данная проблема связанна с участившимися случаями хищения информации для последующей продажи важной информации или подавления конкурентных организаций.
Проблема надёжность и эффективности защиты информации системы от предстоящих угроз, нацеленные на искажения качества информации, разрушение имеющейся системы, несанкционированное использование или хищение информационных ресурсов в настоящее время является актуальной темой. Для решения данной задачи потребовало составление теории информационной безопасности и инструментальных методов исследования и реализации системы.

Цель исследования

Основная цель исследования данной темы моделирование факторов, определяющих разработку эффективной системы защиты информации в учебной организации, в том числе:
1.Поэтапное построение стратегии способов и методов защиты системы.
2. Построение основы эффективной защиты системы.
3. Проектирование модели для мониторинга системы безопасности.

Задачи исследования

Поставленные задачами научной статьи являются: Составление взаимосвязи понятия «информационная безопасность» ИС с целью определения требуемых характеристик и информационных ресурсов. Использование международных стандартов безопасности ИС. Составление плана построения системы защиты ИС. Определение классификаций угроз ресурсов и анализ безопасности, классификация средств и методов защиты ресурсов, анализа производительности ИС.

Проектирование прогнозирующей модели и используемых инструментов для построения эффективной системы защиты ИС, описание требование по разработке программно-аппаратного обеспечения с комплексом моделирования безопасности.
Для решения поставленных задач используются методы теории информации, вероятности, множеств, графов и экономико-математического моделирования.

Научная новизна исследования

Научная новизна проводимого исследования заключается в следующем:

1. Описана и спроектирована модель функционирования система безопасности ИС на основании статистического и динамического моделирования, которые позволяют определить основные источники угроз, уязвимости и защищаемые ресурсы, так же формулировать требования системе и выявить объём нанесённого ущерба.

2. На основе представленной модели безопасности системе, основанные на использовании динамических моделей информационной системы на основе нечетких динамических изменений, в отличие от имеющихся подходов, позволяет обнаруживать неизвестные атаки, а также увеличить область защищаемых ресурсов ИС.

3. В ходе изображенной диаграмме потоков, была представлена модель информационной безопасности, которая в ходе работы системы должна подстраиваться по современные требования и своевременное изменение технологий, способов обработки информации.

С каждым годом необходимость в защите ИС наиболее актуально проявилась, в последнее время с улучшением производительности вычислительных машин и увеличением сетевых коммуникаций, обеспечивающих внедрения большого числа пользователей, ростом масштабов систем управления учебных организаций.

Объектом для реализации безопасности информационной системы является высшие учебные заведения, темой исследования способы, инструменты построения и реализации безопасности ИС. Подобные системы должны своевременно дорабатываться и легко адаптироваться к ежедневно изменяющимися условиями со стороны объекта управления и подстраиваться под современные требования. [1]

Ниже в соответствии с рисунком 1 изображено наиболее полная концептуальная модель информационной безопасности, которая является общей для всех информационных систем.

Разработка концептуальной модели принято разделять на несколько различных уровней. Двух уровней будет достаточно: верхнего, организационно-управленческого, который охватывает всю организацию и корпоративную информационную систему, нижнего или сервисного, который относится к отдельным подсистемам самой информационной системы и различным сервисам.

Концептуальная модель отвечает на общие вопросы и отражает схематично общую структуру модели безопасности, которой как на основе проектируются остальные модели и концепции информационной безопасности. [2]

Для построения концептуальной модели (см. рис. 1) безопасности информационных ресурсов не зависимо насколько простая или сложная у вас информационная система, необходимо как минимум ответить на три вопроса: что защищать, от кого защищать, как защищать? Это обязательный минимум, которого достаточно для небольших систем. Однако принимая во внимание возможные последствия, то лучше выполнить построение полной концептуальной модель информационной безопасности, в которой необходимо определить:

1. Источники информации

2. Приоритет или степень важности информации.

3. Источники угроз

4. Цели угроз

5. Угрозы

6. Способы доступа

7. Направления защиты

8. Средства защиты

9. Методы защиты

Рисунок 1. Концептуальная модель информационной безопасности

Систему или комплекс программ верхнего уровня поддерживает администратор, отвечающий за информационную безопасность организации. В малых организациях это сам руководитель, в крупных роль выполняет руководитель IT-подразделения или руководитель отдела по обеспечению информационной безопасности если в организации выделено под отдельную структуру.

Обеспечение системы защиты информационных ресурсов управления с целью предотвращения, устранения неблагоприятных результатов возможных угроз, нежелательных действий может быть обеспечена самыми различными способами и средствами. Системы информационной безопасности связаны со значительными материальными, финансовыми, трудовыми затратами, а сама система оказывает все наибольшее воздействие на производительность функционирования информационные системы учебных организаций. [3]

При моделировании системы информационной безопасности можно проиллюстрировать общую модель которая изображена на рисунке 2.

Рисунок 2. Модель безопасности системы.

Данная модель отображает концепцию безопасности ИС, с помощью которой предотвращается нежелательный доступ к информационным ресурсам. Злоумышленник, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее вредное ПО для своих целей. Например, целью злоумышленника может быть получение личной информации учащихся или о работающих сотрудников в учебной организации хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе вредоносного программного продукта, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. [4]

При проектировании способом моделировании основным приемом должен быть внесён в основу построения модели. Данному критерию все модели могут быть определены на 2 типа: аналитические и статистические.

Аналитические модели могут быть представлены в виде комплекса аналитическо-логических взаимосвязей, определяющие по результатам необходимые характеристики системы путем выполнения логически-вычислительных операций сравнения.

Статистическое моделирование отображается в виде определённого аналога системы, отображающей набор характеристик с взаимосвязями реальной системы. Значения характеристик определяются путём осуществления обработки статистической информации при этом совокупности получаемых результатов.

Разработка статистической модели основывается на описании конфигураций и процессов

Построение статистической модели заключается в описании струк­туры и процессов жизнедеятельности системы, моделирование жизнедеятельности процессов в воспроизведении разными способами смены состояния во времени и принятие на каждом шаге решений, которые определены сформировавшейся ситуацией и правилам функционирования действующей системы. [5]

Представление архитектуры системы осуществляется методами теории множеств вместе с теорией графов и может содержать в себе перечень всех значимых элементов, а также взаимосвязи между элементами системы.

Для моделирования системы можно выделить основные две основные модели: детерминированные и вероятностные. В детерминированных модели взаимосвязи строго поставлены, в вероятностных моделях значительное влияние на взаимосвязи оказывают случайные факторы.

Выше перечисленные модели используемые в процессе изучения, разработки систем защиты информации, можно разделить на соответствующие классы: [6]

Первый класс: модели анализа, которые используются с целью определения текущих или прогнозирования значений представляющих интерес характеристик систем. Модели анализа предназначены для разделения объекта на элементы последующего научного исследования их путем рассмотрения отдельных сторон, свойств, составных частей, определения текущих и прогнозирования будущих значений показателей защищенности информации.

Второй класс: Модели синтеза используются с целью разработки систем и схем функционирования, оптимальных по заданному критерию или их совокупности. Модели синтеза представляют собой процесс соединения различных элементов объекта защиты в единое целое, исследования компонентов системы, представления в его взаимной связи частей, обобщения и сведения в единое целое данных, добытых анализом. Они предназначены для обеспечения оптимального построения систем защиты информации. Причем оптимальность этих систем понимается как обеспечение наивысшего уровня защищенности при определённом уровне затрат, или как обеспечение уровня защищенности при минимальном уровне затрат.

Третий класс: Модели управления используются с целью поиска оптимальных управляющих процессов в ходе функционирования системы защиты информации. Функциональное назначение моделей этого класса заключается в методическом, инструментальном обеспечении принятия оптимальных решений в процессе создания организации функционирования.

В процессе моделирования комплекса информационной безопасности обычно допускается, характер и уровень воздействия одних угроз не зависят от характера и уровня других. Например, повышение угрозы безопасности информации от воздействия природных явлений (пожаров, наводнений) увеличивает угрозу похищения конфиденциальной информации злоумышленником.

Средства защиты могут быть также как независимыми с точки зрения эффективности защиты, так и взаимосвязанными. Например, установление жесткого пропускного режима к информационной базе, где обрабатывается конфиденциальная информация, уменьшает вероятность установления в помещениях закладных устройств, а значит, не требует постоянного контроля наличия закладных устройств с помощью аппаратных средств их обнаружения. Таким образом, при разработке моделей процессов защиты информации необходимо учитывать не только воздействие угроз, но также их взаимодействие. Поэтому обычно, допуская наличие погрешностей при моделировании процессов защиты информации, принимают проявление угроз и применение средств как независимые события. Все это опять же говорит о том, что в соответствии с вышеизложенной классификацией модели системы информационной безопасности в основном являются вероятностными.

Учитывая значения возможностей угроз и воздействие на систему информационный безопасности объекта значительно трудно определить аналитически, выполнение процесса моделирования осуществляется путем сбора статистической информации действующих системы информационной или имитационного моделирования. Таким образом данные модели можно отнести к статистическим моделям.

Результаты исследования.

Наиболее точные вычислительные данные информационной безопасности возможны на базе обобщенной модели процесса защиты информации. Основным назначением является определение стратегических решений задач при разработке перспективных планов, построение системы защиты после того, как построение признано целесообразным. Согласно с выше перечисленным в модели отражаются процессы, которые должны осуществляться в системе защиты информации. А так как основными решениями стратегического характера являются оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты информации (оптимальным является минимизация этих ресурсов), или оптимальное их расходование при заданном уровне информационной безопасности, определяющими должны быть именно процессы распределения ресурсов.

Одним из наиболее сложных с точки зрения формализации является процесс моделирования действий злоумышленника в связи с низкой степенью предсказуемости этих действий. Для моделирования процесса защиты информации чаще всего используют метод выбора наихудшего для объекта защиты варианта действий злоумышленника.

Если целью злоумышленника является уничтожение или модификация информации, то вполне возможно использование им атак с помощью вредоносных программ.

Материалы и методы.

Моделируемая модель безопасности ИС, спроектирована на основе стандарта ISO/IEC 27001, с учётом использования техники анализа динамики системы, потоковая диаграмма изображена на рисунке 3. За основу исходной информации используются экспертные параметры перспективной модели ИС.


Рисунок 3. Потоковая диаграмма

 

В основе моделируемой модели применяются три состояния уровня системы, определяющие переменное меняющееся состояние системы:

1) Уровень производительности защиты ИС.

2) Требуемый бюджет на организацию средств защиты ИС.

3) Анализ и сбор информации об потенциально опасных угрозах информационной безопасности.

Кроме того, используются дополнительные и переменные параметры проектируемой модели:

1) Значимость обрабатываемой информации

2) Анализ случившихся инцидентов с нарушением целостности информации

3) Нынешние затраты на поддержку действующей системы защиты ИС

4) Имеющийся бюджетные средства на поддержку системы защиты.

За основу среды моделирования имитационной модели был использован пакет программ «Vensim». Проведённый анализ результатов информации моделирования было выявлено, что область деятельности, типы и ценность информации используемая в ИС организации непосредственно имеет отношения к интересам потенциальных нарушителей, которые приводят к нарушению целостности, кражи информации, поэтому необходимо точно планировать и вносить поправки в сумму затрат на системы защиты ИС.

В ходе исследования представленная возможность использования разработанной модели для оценки уровня защиты безопасности ИС учебной организации.

Спроектированная имитационная модель системы защиты с различной входной информацией и требованиями, выявила динамику происходящих изменений при этом обеспечивая производительность и своевременное развитие системы защиты, так же обеспечение принятия поставленных задач администраторами отдела безопасности учебной организации учитывая планируемый бюджет и меняющуюся политик безопасности ИС.

Смоделированные методы безопасности системы окажет значительное влияние на решение поставленных задач, основанные с учетом поставленных ограничений затрат средств на систему безопасности, так ж с условием определения набора технических средств с учётом ограничения финансирования.

Проектирование эффективной модели структуры системы безопасности ИС станет допустимой в случае если администрация организации выявят необходимость во вложении средств в разработку системы. При определении стоимости затрат на систему безопасности (к примеру, на классических технологиях) большую роль может оказать модель от фирмы «Computer Economics». Данная модель основывается на собранной в течении продолжительного времени статистической информации по затратам, причиняемым фирме вследствие нанесения ущерба системе.

Представленная статистическая модель позволит эффективно и качественно определить размер ущерба от нападений хакерских атак. Данные на основании которых определяется заключение о величине предположительного нанесённого ущерба,

-Значимость информации (личная информация об учащихся, сотрудниках ит.)

-Масштаб учебного заведения (объем хранимой информации)

Сотрудникам службы информационной безопасности учебной организации необходимо проектировать систему защиты в рамках ограничения финансовых возможностей. Основной задачей перед специалистами информационного отдела стоит в наиболее эффективном использовании выделяемых ресурсов, т.е возникает необходимость оснащения компании комплексом аппаратных и программных средств.

Вывод.

Действуя в соответствии с выбранным на этапе приготовления методом завладения (изменения, уничтожения) информации, злоумышленник совершает противоправные действия в отношении защищаемой информации. Этап совершения противоправных действий завершен.

Борьба со злоумышленником, связанными с незаконным воздействием на защищаемую информацию является сложным процессом, характеризующимся, с одной стороны, много вариантностью реализаций не законных действий злоумышленником, старающимися незаконно воздействовать на защищаемую информацию, и с другой стороны, совокупностью мер, направленным на предупреждение и предотвращения этих противоправных действий.

Библиографический список:

1. Иванченко П.Ю., Кацуро Д.А., Медведев А.В., Трусов А.Н. Математическое моделирование информационной и экономической безопасности на предприятиях малого и среднего бизнеса // Фундаментальные исследования. – 2013. – № 10-13. – С. 2860-2863.
2. Козьминых С. И. Организация защиты информации в органах внутренних дел: учебное пособие. Ч. I, II / с. И. Козьминых. — М.:, 2013.
3. Малюк А.А., Защита информации в информационном обществе, Учебное пособие для вузов, 2015 г.
4. Сердюк В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие, Издательский дом Высшей школы экономики, 2015 г., 574 с.
5. Скрипник Д. А., Общие вопросы технической защиты информации, Национальный Открытый Университет «ИНТУИТ», 2016 г., 425 с.
6. Загинайлов Юрий Николаевич,Теория информационной безопасности и методология защиты информации: учебное пособие, Директ-Медиа, 2015 г., 253 с.




Комментарии пользователей:

Оставить комментарий


 
 

Вверх