Моделирование риска принятия решений в области обеспечения информационной безопасности
Разработка комплексного план мероприятий по защите конфиденциальной информации и проектирование систем обеспечения информационной безопасности конкретных объектов производятся в рамках концепции приемлемого риска. Для исследования количественных характеристик риска перспективным представляется компьютерный метод статистического имитационного моделирования, использующий принцип Монте-Карло. Цель статьи - анализ путей моделирования и прогнозирования количественных характеристик риска, связанного с защитой конфиденциальной информации на объектах различного направления.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
. Среди
них есть злоумышленники, которые по разным причинам (от
профессиональной заинтересованности до халатности и некомпетентности)
способны создавать каналы утечки конфиденциальной
информации (КИ). <...> С точки зрения современного бизнеса
защита КИ относится к деятельности, связанной с разработкой
и сопровождением систем и производственных (в том числе
информационных) технологий [3]. <...> Таким образом, защита КИ в XXI в. рассматривается
тоже как своеобразный бизнес-процесс, рассчитанный на
долгосрочную перспективу и обеспечивающий процветание и
победу компании в конкурентной борьбе [ —3]. <...> Научно-техническая революция существенно изменила
ситуацию в сфере защиты КИ, поскольку достижения в области
космических исследований, радиоэлектронной, вычислительной
и рентгеновской техники позволяют сегодня создавать
высокоэффективные средства для несанкционированного
доступа к КИ и противостоять им можно только на таком же
технологическом уровне. <...> Цель статьи — анализ путей моделирования и прогнозирования
количественных характеристик риска, связанного с защитой
КИ на объектах различного назначения, к числу которых
относятся современные ИКС. <...> Злоумышленником здесь является субъект
Sn
, осуществляющий воздействие на КИ (прецедент 1) с целью
можно произвести
в распоряжении которого три основных способа: воздействие
на злоумышленника (прецедент 3), воздействие на объект с целью
реализации мероприятий по защите КИ (прецедент 4) и
воздействие на ОКИ (прецедент 5), результатом чего является
восстановление КИ из ОКИ (прецедент 6). <...> При этом нужно
учитывать и возможность воздействия Sn
двумя способами: путем раскрытия (перехват и расшифровка)
КИ и ее компрометации (искажение, разрушение). <...> Защиту
КИ осуществляет субъект Dn
(противник Sn
и владелец КИ),
системы защиты КИ на объекте из строя (прецедент 7). <...> Если считать, что КИ является аналогом дорогостоящего
можно
на Dn
и скоропортящегося товара, ее рисковую стоимость <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: