Архив метки: информационная безопасность

РАЗРАБОТКА КОНЦЕПТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ МЕТОДИКИ ОЦЕНКИ КАЧЕСТВА ИНФОРМАЦИОННЫХ СИСТЕМ «РЕВИЗОР»

УДК 004.05

О. М. Романова (Князева), К.Н. Кургузкин


В статье рассмотрена проблема оценки качества информационных систем (ИС) организаций. Отмечено, что наиболее перспективными в области оценки и управления уровнем качества ИС являются подходы, основанные на использовании ISO 9000 в качестве методологической базы. К таким методикам можно отнести методику «Ревизор», разработанную И.М. Ажмухамедовым и О.М. Романовой. Для данной методики является актуальной задача разработки алгоритма и соответствующего программного обеспечения (ПО), реализующего сбор и обработку экспертных данных. Решению данной проблемы и посвящена статья. Для методики «Ревизор» были выделены этапы, на которых осуществляется сбор экспертных данных: определение функций ИС; определение подсистем ИС; определение элементов множеств концептов нечетких когнитивных моделей оценки качества ИС; определение связей между концептами нечетких когнитивных моделей оценки качества ИС; формирование базы знаний для оценки текущего уровня качества ИС, состоящей из нечетких продукционных правил, определяющих влияние каждого уровня повреждений иерархии повреждений на сервисы информационной безопасности; оценка состояния концептов нечетких когнитивных моделей оценки качества ИС, которые являются входными параметрами алгоритмов методики «Ревизор». Отмечено, что на этапах 4-6 необходимо использовать методы опроса, которые бы позволили исключить влияние остальных членов экспертной комиссии на мнение каждого из экспертов. В итоге для решения поставленной задачи был выбран метод онлайн-анкетирования. Систему сбора мнений экспертов было предложено разработать в формате веб-портала. Для него был разработан алгоритм работы, обозначены роли пользователей, определена структура анкет для опрашиваемых.

Ключевые слова: информационная безопасность, оценка качества, инфраструктура, разработка программного обеспечения, информационная система, лицо принимающее решение, экспертная оценка.

Полный текст статьи:
RomanovaSoavtori_2_18_1.pdf

ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ С ПРИМЕНЕНИЕМ АЛГОРИТМА РЕГИСТРАЦИИ ЧАСТЫХ БИГРАММ

УДК 004.93’4

В. И. Васильев, М. Ф. Калямов , Л. Ф. Калямова


В статье рассматривается разработанный алгоритм для идентификации пользователей по клавиатурному почерку с регистрацией использования наиболее часто встречающихся биграмм. С помощью данного алгоритма можно проводить идентификацию пользователей в постоянном, непрерывном режиме при работе за компьютером. Предлагаемый алгоритм устраняет недостатки существующих методов идентификации пользователя в системе, которые используются только во время входа в систему и тем самым не защищают систему от вторжения после авторизации пользователя. В качестве временных показателей клавиатурного почерка используются следующие характеристики: время нажатия клавиши, пауза между нажатиями клавиш. Временные характеристики собираются по каждой биграмме в отдельности, это необходимо, потому что клавиши расположены на разных расстояниях друг от друга и получается, что временные задержки нажатия одной и той же клавиши будут отличаться в разных биграммах. Чем чаще будут использоваться биграммы в ходе работы пользователя в системе, тем более точными будут временные характеристики и соответственно возрастет эффективность идентификации пользователя. После проведения идентификации, если данные будут отличаться от эталонного, то возможна последующая блокировка выполнения действий пользователем. Для подтверждения эффективности работы алгоритма представлены результаты проверки с применением метода нахождения евклидово расстояния.

Ключевые слова: информационная безопасность, защита информации, идентификация, аутентификация, биометрия, клавиатурный почерк, биграммы.

Полный текст статьи:
VasilyevKaliamovi_1_1_18.pdf

КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ ОБЛАЧНЫХ СРЕД В ЗАДАЧЕ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ РИСКА

УДК 004.056:061.68

А.В. Царегородцев, А.Н. Зеленина, В.А. Савельев


Практически все технологии, которые сегодня входят в состав облачной парадигмы, существовали и раньше, однако до настоящего времени на рынке не было предложений, которые бы объединяли перспективные технологии в едином коммерчески привлекательном решении. И только в последнее десятилетие появились общедоступные облачные сервисы, благодаря которым эти технологии стали, с одной стороны, доступны разработчику, а с другой – понятны для бизнес-сообщества. Но многие из функций, которые делают привлекательными облачные вычисления, могут вступать в противоречие с традиционными моделями обеспечения информационной безопасности. На основе общей системы оценки уязвимостей, позволяющей определить качественный показатель подверженности уязвимостям информационных систем с учетом факторов окружающей среды, предложена методика по оценке рисков для различных типов развёртывания облачных сред. На основе широко используемой Общей системы учета уязвимостей, которая помогает определить качественный показатель подверженности уязвимостям информационных систем, в статье предлагается классификация уязвимостей, характерных для различных типов развертывания облачных сред.

Ключевые слова: информационная безопасность, облачные вычисления, уязвимости, риск модель, оценка риска.

Полный текст статьи:
ZaregorodzevSoavtori_4_2_17.pdf

ДВУХЭТАПНАЯ ПРОЦЕДУРА КОЛИЧЕСТВЕННОЙ ОЦЕНКИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

УДК 004.056:061.68

А.В. Царегородцев, А.Н. Зеленина, В.А. Савельев


При использовании облачных сервисов организациями необходимо уделять особое внимание обеспечению безопасности своих вычислительных ресурсов и информационных активов. Это один из важных факторов при принятии решения об услугах аутсорсинга. Принятие новой модели предоставления ИТ-услуг с помощью облачных технологий и управление информационными рисками, невозможно без понимания возможных видов угроз, с которыми организации могут столкнуться. Авторами предлагается методика оценки рисков информационной безопасности, позволяющая проводить анализ защищенности облачных сервисов в условиях воздействия рассматриваемых классов угроз на ряду с комплексом эффективных мер и средств противодействия этим угрозам. Предложенная методика оценки рисков для различных типов развёртывания облачных сред направлена на выявление коэффициента противодействия возможным атакам и соотнесение величины ущерба с совокупной стоимостью владения всей инфраструктурой информационных ресурсов организации.

Ключевые слова: информационная безопасность, облачные вычисления, оценка риска, риск модель, частота применения эксплойта, урон при реализации эксплойта.

Полный текст статьи:
ZaregorodzevSoavtori_4_1_17.pdf

В.И. Новосельцев, А.Н. Ноев, Д.Е. Орлова

УДК 519.676

В.И. Новосельцев, А.Н. Ноев, Д.Е. Орлова


Рассматривается математическая модель, позволяющая в количественном выражении установить влияние взаимных кибератак на экономическую эффективность конкурирующих фирм. Базис модели составляют модифицированные уравнения Лотки-Вольтера, составленные в предположении, что изменение экономической эффективности каждой фирмы при отсутствии конкурента и, соответственно, кибератак, описывается логистическим уравнением. Качественным методом дифференциального исчисления определяются условия, при соблюдении которых, несмотря на взаимные атаки, конкуренты не претерпевают экономического банкротства, а продолжают функционировать в нормальном режиме. В качестве интегрального показателя, характеризующего экономическую эффективность конкурирующих фирм, применяется объем реализованных ими товаров или оказанных услуг. Модель можно использовать для обоснования требований к обеспечению информационной безопасности конкурирующих субъектов современного рынка в условиях кибератак.

Ключевые слова: кибератака, математическая модель, экономическая эффективность, информационная безопасность, устойчивость.

Полный текст статьи:
NovosеlzevSoavtori_4_1_17.pdf

АНАЛИЗ ПОДХОДОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИЩЕННОСТЬ СОВРЕМЕННЫХ
КОМПЬЮТЕРНЫХ СИСТЕМ

УДК 519.862

Т.В.Глотова, Х.И.Бешер

В статье рассматриваются вопросы, связанные с использованием различных подходов для повышения эффективности защищенности компьютерных систем. Отмечается важность интеграции различных технологий безопасности для обеспечения комплексной защиты информационных ресурсов предприятия. Показано, что межсетевые экраны являются главным средством контроля по доступу к ресурсам корпоративной сети извне. Дана классификация групп пользователей, которые подлежат распознаванию при анализе сетевого трафика. Отмечается важность использования учетных данных пользователей, хранящихся в службе каталогов сети. Приведены характеристики аутентификация на основе сертификатов. Указаны главные свойства средств обнаружения вторжений. Говорится о необходимости аппаратной реализации типовых функций, используемых при аутентификации.

Ключевые слова: информационная безопасность, компьютерная система, информационная сеть, сетевой трафик, защита информации.

Полный текст статьи:
GlotovaBesher_3_16_3.pdf

ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ СИСТЕМ

УДК 519.862

Т.В.Глотова, Х.И.Бешер

Статья посвящена анализу особенностей информационной безопасности распределенных систем. Указаны причины формирования систем. Рассмотрены основные составляющие информационной безопасности компьютерных систем. Обсуждаются мотивы совершения компьютерных преступлений. Дана классификация каналов несанкционированного доступа. Приведены уровни создания режимов информационной безопасности. Даны принципы формирования надежной защиты системы. Указано, каким образом осуществляется выбор информации, на базе которой происходят процедуры по идентификации и аутентификации пользователей. Отмечается тенденция опережающего развития, касающегося применения биометрических систем идентификации.

Ключевые слова: информационная безопасность, система, компьютер, информация, пользователь, защита.

Полный текст статьи:
GlotovaBesher_3_16_2.pdf