Россия
Проведен анализ проблемы обоснования норм безопасности информации (БИ) автоматизированных систем (АС) в виде количественных требований к показателям защищенности. Приведена математическая постановка задачи нормирования требований к БИ АС. Предложен алгоритм нормирования, основанный на методах эволюционного моделирования процесса защиты информации в АС. Приведены результаты нормирования требований к БИ АС с использованием эволюционного моделирования применительно к условиям подключения к сети «Интернет» в соответствии с базой данных реализации угроз БИ накапливаемой DARPA (DARPA Intrusion Detection Attacks Database).
Безопасность информации, генетический алгоритм, эволюционная модель
Обоснование требований к системам защиты информации (СЗИ) является одним из ключевых этапов, решаемых при проектировании АС в защищенном исполнении функционирующих практически во всех сферах деятельности. При этом требования к СЗИ должны представлять собой количественные значения показателей защищенности информации от несанкционированного доступа (НСД) — норм безопасности информации. Разрабатываемая в настоящее время теория нормирования БИ АС [1] основывается на решении оптимизационной задачи в следующей постановке.
1. Змеев, А. А. Методы и средства повышения защищенности автоматизированных систем [Текст] : монография / А.А. Змеев [и др.]; под общ. ред. С. В. Скрыля, Е. А. Рогозина. – Воронеж : Воронежский институт МВД России, 2013. – 108 с.
2. Кисляк, А. А. Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Информация и безопасность. – 2009. T.12 №2. С. 285–288.
3. Кисляк, А. А. Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Вестник ВГТУ. – 2009. – Т. 5.– № 2. –С. 94–98.
4. Goldberg, D. Genetic Algorithms in Search, Optimization, and Machine Learning [Текст] / D. Goldberg. – Massachusetts : Addison-Wesley, 1989.
5. Mitchell, M. An Introduction to Genetic Algorithms [Текст] / M. Mitchell. – Cambridge : MIT Press, 1999. –158 c.
6. S. Cheung, U. Lindqvist, and M. Fong, “Modeling Multistep Cyber Attacks for Scenario Recognition,” Proceedings of the Third DARPA Information Survivability Conference and Exposition (DISCEX III), vol. 1, IEEE, 2003, 284-292.
7. Лавлинский, В. В. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / В.В. Лавлинский, П. Ю. Зубрицкий, А.А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.
8. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. – 2001. – № 4. – С. 78.
9. Лавлинский, В. В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7. – № 6. – С. 209-214.