Методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления информационной безопасностью
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления информационной безопасностью

Селифанов В.В.,  idМещеряков Р.В.

УДК 004.054.53
DOI: 10.26102/2310-6018/2020.28.1.001

  • Аннотация
  • Список литературы
  • Об авторах

Для обеспечения комплексной защиты информации необходимо использовать различные средства защиты информации, распределенные по уровням и сегментам информационной системы. Это создает противоречие, заключающееся в наличии большого количества различных средств защиты информации и невозможностью обеспечения их совместного согласованного применения при обеспечении защиты информации из-за отсутствия системы управления. Одной из задач, способствующих решению данной проблемы, является задача формирования допустимых вариантов организационного состава и структуры такой автоматизированной системы управления, результаты решения которой позволили бы получить такие варианты и выбрать из них оптимальный при заданных исходных параметрах и ограничениях. Задача решается сведением общей задачи к частной задаче разбиения на подграфы исходного графа автоматизированной системы управления кибербезопасностью. В таком случае подграфы будут соответствовать подсистемам автоматизированной системы управления на разных уровнях и обеспечат наглядное представление процесса формирования допустимых вариантов организационного состава и структуры такой автоматизированной системы управления. В результате выполнения операции разбиения графа на подзадачи будет получено множество допустимых вариантов организационного состава и структур автоматизированной системы управления кибербезопасностью, на основе которой осуществляется выбор оптимального при заданных исходных параметрах и ограничениях. Таким обрзом, сформирована методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления кибербезопасностью.

1. Федеральный закон от 26.07.2017 №187 «О безопасности критической информационной инфраструктуры Российской Федерации»/ [Электронный ресурс]. Режим доступа: http://www.kremlin.ru/acts/bank/42128, свободный (дата обращения: 15.05.2018).

2. Селифанов В.В. Методика формирования структуры функций управления защитой информации значимых объектов критической информационной инфраструктуры Российской Федерации. Математические структуры и моделирование. Омск. 2019; 1(49):97-106.

3. Methods for Testing & Specification; Risk-Based Security Assessment and Testing Methodologies, European Telecommunications Standards Institute, ETSI EG 201 015, 2015.

4. Cloud Flare. Zero-trust security: What’s a zero-trust network? 2019. [Online]. https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/.

5. Bellovin S. Layered Insecurity. IEEE Security & Privacy. 2019; 17(03): 96-95. DOI: 10.1109/MSEC.2019.2906807.

6. Приказ ФСТЭК России от 25.12.2017 №239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». [Электронный ресурс]. Режим доступа: https://minjust.consultant.ru/documents/38914, свободный (дата обращения: 15.05.2019).

7. ГолдобинаА.С., Исаева Ю.А. Выбор имитационной модели процессов управления защитой информации для оценки эффективности государственных и муниципальных систем. Инновационное развитие науки и образования. Сборник статей Международной научно-практической конференции. В 2 частях. Пенза. 2018:86.

8. Yener B., Gal T. Cybersecurity in the Era of Data Science: Examining New Adversarial Models. IEEE Security & Privacy. 2019;01:1-1,5555. DOI: 10.1109/MSEC.2019.2907097.

9. Peisert S. Control Systems Security from the Front Lines. IEEE Security & Privacy. 2014; 12(06):55-58. DOI: 10.1109/MSP.2014.105.

10. Choo K., Kermani M., Azarderakhsh R. and Govindarasu M. Emerging Embedded and Cyber Physical System Security Challenges and Innovations. IEEE Transactions on Dependable and Secure Computing. 2017; 14(03): 235-236. DOI: 10.1109/TDSC.2017.2664183.

11. Mailloux L., McEvilley M., Khou S. andPecarina J. Putting the «Systems» in Security Engineering: An Examination of NIST Special Publication 800-160.IEEE Security & Privacy. 2016; 14(04): 76-80. DOI: 10.1109 / MSP.2016.77.

12. Селифанов В.В., Голдобина А.С., Исаева Ю.А. Construction of Adapted Three-Level Model of Control Processes of Information Security System of Critical Information Infrastructure Objects. Сборник трудов конференции «Актуальные проблемы электронного приборостроения АПЭП-2018. Proceedings XIV International scientific technical conference. In 8 Volumes. 2018».Новосибирск. 2018:148-153.

13. Проблемы управления безопасностью сложных систем: материалы XXVI Междунар. конфер., 19 дек. 2018 г., Москва; Под общ. ред. А.О. Калашникова, В.В. Кульбы. М.: ИПУ РАН. 2018:411.

14. Burkov V., Goubko M., Korgin N., Novikov D. Introduction to Theory of Control in Organizations. New York: CRC Press. 2015:352.

15. Novikov D., Chkhartishvili A. Reflexion and Control: Mathematical Models. London: CRC Press. 2014:298.

16. Novikov D. Theory of Control in Organizations. New York: Nova Science Publishers. 2013:341.

17. . Селифанов В.В., Голдобина А.С., Исаева Ю.А., Климова А.М., Зенкин П.С. Построение адаптивной трехуровневой модели процессов управления системой защиты информации объектов критической информационной инфраструктуры.Доклады Томского государственного университета систем управления и радиоэлектроники. Томск. 2018;21(4):51-58.

18. Конфидент. Централизованное и оперативное управление защищаемыми компьютерами в инфраструктурах любого размера и назначения. 2019. [Online]. https://www.dallaslock.ru/products/tsentralizovannoe-upravlenie/

19. Конфидент. Система защиты информации виртуальной инфраструктуры Dallas Lock // 2019. [Online]. https://www.dallaslock.ru/products/szvi-dallas-lock/

Селифанов Валентин Валерьевич

Email: sfo1@mail.ru

Сибирский государственный университет геосистем и технологий

Новосибирск, Российская Федерация

Мещеряков Роман Валерьевич
доктор технических наук
Email: mrv@ipu.ru

ORCID |

Институт проблем управления им. В.А. Трапезникова Российской академии наук

Москва, Российская Федерация

Ключевые слова: информационная безопасность, кибербезопасность, система защиты информа, управление, автоматизированная система управления

Для цитирования: Селифанов В.В., Мещеряков Р.В. Методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления информационной безопасностью. Моделирование, оптимизация и информационные технологии. 2020;8(1). URL: https://moit.vivt.ru/wp-content/uploads/2020/02/SelifanovMeshcherykov_1_20_1.pdf DOI: 10.26102/2310-6018/2020.28.1.001

673

Полный текст статьи в PDF

Опубликована 31.03.2020