Прогнозирование рисков для обеспечения эффективности систем информационной безопасности в их жизненном цикле

Тип работы:
Реферат
Предмет:
Экономические науки


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Костогрызов Андрей Иванович
доктор технических наук, профессор
Лазарев
Виктор Михайлович
доктор технических наук, профессор
Любимов
Алексей Евгеньевич
кандидат технических наук
Прогнозирование рисков для обеспечения эффективности систем информационной безопасности в их жизненном
цикле
Аннотация: на примерах информационных систем и систем проти-воаварийной устойчивости предприятий проиллюстрированы варианты практического использования стандартов системной инженерии для обеспечения качества и снижения рисков.
Ключевые слова: инженерия, качество, модель, риск, система, эффективность.
Развитие информационно-вычислительных и телекоммуникационных технологий, средств и систем, их активное внедрение во все среды как национального хозяйственного комплекса и экономики отдельных стран мира, так и в транснациональные отношения крупных корпораций ставит проблему обеспечения безопасности объектов информационно-телекоммуникационной инфраструктуры в разряд первоочередных.
Национальные интересы Российской Федерации напрямую зависят от безопасности объектов ее информационной сферы и инфраструктуры связи с мировым информационным пространством и состоят в создании условий для гармоничного развития национальной информационно-телекоммуникационной инфраструктуры.
Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов заказчика от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов.
Сложность решения задачи создания системы обеспечения информационной безопасности обусловлена разнотипностью объектов, охватывающих органы государственной власти и корпорации, военные, энергетические, финансово-экономические, страховые и промышленные структуры (в т. ч. отдельные предприятия, строительные, нефтегазовые и транспортные комплексы, опасные производства), предприятия авиационно-космической отрасли, службы по чрезвычайным ситуациям, жилищно-коммунальное хозяйство и пр.
Важнейшей задачей системы обеспечения информационной безопасности является задача прогнозирования рисков для обеспечения эффективности системы информационной безопасности в их жизненном цикле. Общая схема алгоритма управления рисками может быть представлена в виде (см. рис. 1) [1]:
В общем виде процесс обеспечения безопасности можно представить в виде следующих подпроцессов (см. рис. 2) [2]:
Подпроцесс 1 — Определение потенциальных угроз в основном проводится на основе информации из различных источников о воз-
Рис. 1. Обобщенный алгоритм управления рисками
Рис. 2. Процесс обеспечения безопасности
никновении угроз для каких-либо других организаций и проецирование этих угроз на свою организацию. В результате этого процесса определяется перечень потенциальных угроз для своей организации.
Подпроцесс 2 — Прогнозирование возникновения и воздействия угроз осуществляется на основании анализа потенциальных угроз, оценки вероятности возникновения и динамики их развития. Затем формируется перечень вероятных атак, реализующих ту или иную угрозу, а также ориентировочная оценка вероятного ущерба в случае их осуществимости.
Подпроцесс 3 — Создание (модификация) системы безопасности. Исходя из результатов оценки вероятности осуществления потенциальных угроз, разрабатывается план мероприятий с учетом конкретной складывающейся оперативной обстановки и имеющихся в наличии ресурсов. Реализация этого плана направлена на создание или модификацию системы безопасности (если таковая уже существует).
Подпроцесс 4 — Обнаружение реальных угроз проводится в результате мониторинга системой безопасности. В случае выявления отдельных атак проводится оперативно-техническая работа. Результаты этой работы должны быть получены на основе более детального анализа характеристик обнаруженных угроз и их параметров. Заканчивается данный этап разработкой плана мероприятий для сдерживания (ликвидации) угроз.
Подпроцесс 5 — Сдерживание реальных угроз осуществляется проведением комплекса организационно-технических мероприятий, направленных на отражение атак и ликвидацию угроз. А именно, проводится уточнение плана мероприятий с учетом конкретной складывающейся оперативной обстановки и имеющихся в наличии ресурсов, принимается решение о реализации запланированных мероприятий и выполнении функций по защите от угрозы.
Подпроцесс 6 — Оценивание и ликвидация последствий угроз (минимизация причиненного ущерба) заканчивается анализом достаточности предпринятых мер защиты, выявлением «узких» мест и формированием требований по совершенствованию мер безопасности. Осуществляется реализация новых требований по совершенствованию всего комплекса организационно-технических мероприятий или отдельных составляющих.
Задача построения системы информационной безопасности критически важных объ-
ектов по своей сущности является задачей синтеза, направленной на отыскание структуры и параметров названной системы в зависимости от ее характеристик. Система информационной безопасности критически важных объектов относится к классу сложных систем. Известно, что обоснование рациональной структуры таких систем представляется целесообразным осуществить с использованием подхода, известного под названием «синтез через анализ». Методика обоснования облика системы информационной безопасности с использованием такого подхода имеет структуру, представленную на рис. 3.
Ключевым элементом представленной на рис. 3 методики обоснования облика системы информационной безопасности является комплекс математических моделей оценки показателей эффективности построения системы информационной безопасности.
Состав и структура этого комплекса математических моделей определяется целями, стоящими перед рассматриваемой информационной системой (ИС), и выполняемыми функциями.
Основными функциями ИС являются сбор, обработка, хранение и представление требуемой информации для ее последующего применения. Именно выходная информация является главным продуктом функционирования ИС. Соответственно, процессы функционирования ИС должны быть направлены на обеспечение качества выходной информации с учетом требований информационной безопасности.
Требования к ИС должны формироваться с учетом целей и функций системы, условий использования ИС в системе, потенциальных угроз информации, реальных проектных и эксплуатационных ресурсов и существующих ограничений, функциональных возможностей источников информации, требований по эффективному воздействию на управляемые объекты, а также требований и условий взаимодействия с другими системами.
В общем случае основной целью функционирования ИС является удовлетворение потребностей в обеспечении надежного и своевременного представления полной, достоверной и конфиденциальной информации. Степень выполнения данных потребностей в различных условиях эксплуатации системы, в том числе потенциально опасных, характеризуется понятием качества функционирования ИС с точки зрения ее конечного пользователя. Безопасность информации является одним из необходимых условий достижения требуемого качества функ-
Рис. 3. Методика обоснования облика системы информационной безопасности
«синтез-через анализ»
ционирования ИС. Она определяется состоянием защищенности ИС от различных угроз, а в итоге — способностью ИС обеспечить конкретному пользователю доступность, целостность и конфиденциальность требуемой информации в системе. Вместе с тем расходование общих ресурсов ИС должно базироваться на системном подходе к обеспечению эффективности ИС.
Таким образом, формируемые требования к качеству функционирования ИС должны быть направлены на достижение цели применения системы при ограничениях на допустимые затраты и достигаемый уровень безопасности информации. При этом должно учитываться, что системные требования к качеству функционирования ИС и обеспечению безопасности информации в ИС являются взаимосвязанными:
& gt- требования к надежности и своевременности представления информации (требования качества) характеризуют доступность информации (требование безопасности) —
& gt- требования к полноте и достоверности используемой информации (требования каче-
ства) характеризуют ее целостность (требование безопасности).
Характеристики качества функционирования ИС, приведенные в табл. 1, должны оцениваться и контролироваться с помощью показателей, формируемых в зависимости от угроз, возможностей их возникновения и сценариев их потенциальной реализации с учетом специфики ИС [3−6].
Основная идея оценки представлена на
рис. 4.
Выбор номенклатуры количественных показателей качества функционирования ИС должен проводиться по согласованию между заказчиком и разработчиком (поставщиком) в зависимости от специфики и целей создаваемой (поставляемой) ИС. Рекомендуемая типовая номенклатура задаваемых показателей приведена в табл. 2.
В результате адекватного моделирования углубляются и расширяются знания о системе- эти знания позволяют заказчику аргументированно сформулировать требования технического задания (ТЗ), разработчику -рационально их выполнить без излишних затрат ресурсов, а пользователю — максимально
Рис. 4. Основная идея оценки показателей эффективности систем информационной безопасности
Таблица 1. Основные характеристики качества функционирования ИС, соотнесенные с потенциальными угрозами информации
Возможные последствия реализации потенциальных угроз информации Характеристики качества функционирования ИС
Ухудшение качества представления требуемой информации & gt- из-за нарушения доступности информации вследствие ненадежности ПТК & gt- из-за нарушения сроков представления требуемой информации по запросу или при принудительной выдаче Характеристики качества процессов представления требуемой информации & gt- надежность представления запрашиваемой или принудительно выдаваемой информации (выполнения технологических операций) & gt- своевременность представления запрашиваемой или выдаваемой принудительно информации (выполнения технологических операций)
Ухудшение качества используемой информации & gt- из-за непредставления части необходимой информации вследствие неполноты ее отражения в ИС & gt- из-за потери актуальности информации на момент ее использования & gt- из-за наличия ошибок в информации, пропущенных или допущенных при контроле & gt- из-за некорректности функциональной обработки информации & gt- из-за нарушения конфиденциальности информации Характеристики качества используемой информации & gt- полнота используемой информации & gt- актуальность используемой информации & gt- безошибочность информации после контроля- & gt- корректность обработки информации & gt- конфиденциальность информации
Нарушение безопасности функционирования ИС: & gt- из-за наличия ошибок, допускаемых должностными лицами & gt- из-за возможных опасных программно-технических воздействий (дефектов ПО, закладок, вирусов, целенаправленных атак на ресурсы ИС) & gt- из-за несанкционированного доступа (НСД) к ресурсам И С Характеристики безопасности функционирования ИС: & gt- безошибочность действий должностных лиц & gt- защищенность ИС от опасных программно-технических воздействий & gt- защищенность ИС от несанкционированного доступа (НСД)
Примечания 1. Состав показателей качества функционирования ИС конкретной системы устанавливают по согласованию между заказчиком и разработчиком (поставщиком) конкретной системы. 2. Дополнительно по усмотрению заказчика в состав основных характеристик качества функционирования ИС могут быть включены характеристики полезности информации, связанные с показателями эффективности системы в целом.
эффективно реализовать на практике заложенный потенциал системы. Наконец, немаловажным является вопрос возмещения возможных ущербов вследствие невыполнения в срок множества работ или некачественного функционирования системы. Все это достигается путем эффективного управления качеством и рисками на основе использования результатов моделирования. Но сегодня уже мало пред-
ложить умные формулы, эти формулы должны быть воплощены на уровне программных инструментариев и позволять получение быстрых ответов.
Предлагаемые модели и методы, доведенные до уровня программной реализации, призваны пополнить небогатое множество существующих инструментариев, используемых для управления качеством и рисками на научной основе.
Таблица 2. Рекомендуемая типовая номенклатура задаваемых показателей
Характеристики качества функционирования И С Основные показатели качества функционирования ИС, для которых должны быть заданы допустимые значения
Надежность представления запрашиваемой или выдаваемой принудительно информации (выполнения задаваемых технологических операций) Средняя наработка объекта на отказ или сбой — Тнар
Среднее время восстановления объекта после отказа или сбоя — Тдос
Коэффициент готовности объекта — Кг
Вероятность надежного представления и/или доведения запрашиваемой (выдаваемой принудительно) выходной информации Рнад в течение заданного периода функционирования ИС Тзад
Вероятность надежного выполнения технологических операций Рнад в течение заданного периода функционирования ИС Тзад
Своевременность представления запрашиваемой или выдаваемой принудительно информации (выполнения задаваемых техно-логических операций) Среднее время реакции системы при обработке запроса и/или доведении информации Тполн или вероятность своевременной обработки информации Рсд за заданное время Тзад Среднее время выполнения технологической операции Тполн или вероятность выполнения технологической операции Рсд за заданное время Тзад
Полнота используемой информации Вероятность обеспечения полноты оперативного отражения в ИС новых реально существующих ОЯ предметной области — Рполн
Актуальность используемой информации Вероятность сохранения актуальности информации на момент ее использования Р акт
Безошибочность информации после контроля Вероятность Р отсутствия ошибок во входной информации на? бум после ^ ^ ^ ^ '- бумажном носителе при допустимом времени на процедуру контроля Т зад Вероятность Р отсутствия ошибок во входной информации на? маш после ^ ^ ^ ^ '- машинном носителе при допустимом времени на процедуру контроля Т зад
Корректность обработки информации Вероятность Ркорр получения корректных результатов обработки информации за заданное время Тзад
Конфиденциальность информации Вероятность сохранения конфиденциальности информации Рконф в течение периода ее объективной конфиденциальности Тктф
Безошибочность действий должностных лиц Вероятность безошибочных действий должностных лиц Рчел в течение заданного периода функционирования ИС Тзад
Защищенность от опасных программно-технических воздействий Вероятность отсутствия опасного воздействия Реозд в течение заданного периода функционирования ИС Тзад
Защищенность от НСД Вероятность сохранения защищенности от НСД информационных и программных ресурсов ИС РНСД
Модели базируются на использовании методов системного анализа, исследования операций, теорий вероятности и регенерирующих процессов. Их применение в зависимости от количественных системных характеристик процессов позво-
ляет заказчикам, разработчикам и пользователям систем оперативно вычислять вероятности успеха, риски неудач и связанные с этим прибыль и потери, в т. ч. в стоимостном выражении. Применение моделей обеспечивает аргументи-
рованное решение на всех этапах жизненного цикла следующих научно-технических задач: оценки рыночной перспективности создаваемых систем и возможностей поставщиков, организации эффективных систем менеджмента качества на предприятиях- обоснования системотехнического облика и количественных требований технического задания к характеристикам систем, технологиям их создания и функционирования, к квалификации разработчиков и пользователей- оценки выполнимости требований заказчика и степени их удовлетворенности по мере развития проекта и в процессе функционирования систем, оценки и обоснования технических решений по проектированию, анализа и снижения рисков при управлении проектами- исследования вопросов защищенности систем от потенциальных угроз безопасности, в том числе от террористических угроз и угроз информационной безопасности, выявления «узких мест» и уязвимостей систем и рациональных путей их устранения с указанием условий, когда это принципиально возможно- оценки качества систем и обоснования условий их эффективной эксплуатации и др.
В состав предлагаемых программно-инструментальных комплексов входят комплексы для оценки качества функционирования информационных систем, оценки уязвимости систем в условиях террористических угроз, оценки и управления результатами интеллектуальной собственности, анализа безопасности, моделирования стандартизованных процессов в жизненном цикле систем. В свою очередь, последний включает в себя комплексы для оценки и сравнения предложений поставщиков, управления средой предприятия, инвестициями, жизненным циклом, ресурсами, качеством системы, планирования и оценки проекта, принятия решений, управления рисками и информацией, а также для аналитической поддержки технических процессов от определения и анализа выполнимости требований заказчика до списания системы [3−6].
Для применения предлагаются зарекомендовавшие себя на практике модели и программно-инструментальные комплексы [3,4].
Управление включает в себя определение, анализ, мониторинг и контроль качества и рисков и реализацию управляющих воздействий (см. рис. 5).
Смысл применения оптимизационных постановок задач в том, чтобы за счет упреждающего выбора рациональных значений управляемых параметров анализируемых сценариев и реализуемых мер упреждения и реакции:
& gt- избежать излишних затрат при приемлемом качестве на этапах концепции и ТЗ, проектирования и разработки, производства и сопровождения объектов системы-
& gt- максимизировать возможное качество и безопасность в процессе эксплуатации объектов системы в заданных ограничениях.
Всего для реализации предложенного алгоритма управления рисками информационной безопасности предлагаются к использованию боле 100 математических моделей.
Расчетные примеры применения моделей взяты из реальной жизни и охватывают: анализ безотказности функционирования сложных систем, конструируемых из ненадежных элементов- управление своевременностью представления, полнотой и достоверностью информации- сравнение защищенности информации в открытой и закрытой сетях- оценку эффективности технологий выявления закладок в ПО- управление ресурсами и прогнозирование качества функционирования ИС- выбор рациональных способов построения и модернизации систем теплоснабжения в интересах жилищно-коммунального хозяйства- сравнение вариантов профилактической диагностики и поддержания целостности организма (человек — тоже система) — оценку человеческого фактора, анализ технологических процессов и управление рисками в опасном производстве- оценку эффективности методов неразрушающего контроля- анализ экологической безопасности, прогнозирование безопасности функционирования трубопроводов для управления рисками при транспортировке нефтегазовой продукции- анализ уязвимости морских нефтегазодобывающих систем в условиях террористических угроз- выработку рекомендаций по повышению защищенности важных наземных объектов- исследования эффективности мер повышения безопасности авиаполетов- анализ элементов выборных технологий и степени информационной защищенности политических лидеров и обычных людей, наконец, исследования эффективности системы мер противодействия коррупции.
Предлагаемые инструментально-моде-лирующие комплексы поддерживают положения стандартов ИСО/МЭК 15 288 «Системная инженерия — Процессы жизненного цикла систем», ГОСТ Р ИСО/МЭК 9001 «Системы менеджмента качества. Требования», ИСО 13 407 «Челове-коориентированный процесс проектирования для интерактивных систем», ИСО/МЭК 15 443
Рис. 5 Алгоритм управления качеством и рисками
«ИТ — Методики обеспечения безопасности -Основы обеспечения безопасности информационных технологий», ГОСТ 34. 602 «Техническое задание на создание автоматизированные системы», ГОСТ РВ 51 987 «ИТ. КСАС. Требования и показатели качества функционирования информационных систем. Общие положения» и др. Авторы разработки награждены руководством ИСО за плодотворное участие в разработке международных стандартов ИСО/МЭК 15 288 «Системная инженерия — Процессы жизненного цикла систем», ИСО/МЭК TR 19 760 «Руководство по применению ISO/IEC 15 288», организацию заседаний ISO JTC1 SC7 в России в 2001 и 2007 гг.
Необходимо подчеркнуть универсальность предложенных моделей и программных инструментариев для специалистов любой области системных приложений. Универсальность
обусловлена ориентацией на обеспечение выполнения требований стандартов и использованием моделей случайных процессов, физически свойственных различным системам независимо от их функциональной ориентации.
Достоинством описанного комплекса оценки качества информационных процессов в целом и процессов информационной безопасности в частности является высокое качество программной реализации, а также унифицированное и стандартизованное описание процессов оценки эффективности рассматриваемых технических решений. Вместе с тем для решения задач синтеза систем информационной безопасности возможно использование и других моделей и комплексов, например, информационно-аналитической системы «Лавина» [7].
Структура информационно-аналитическая системы «Лавина» представлена на рис. 6.
Рис. 6. Структура информационно-аналитической системы «Лавина»
Составной частью ИАС «Лавина» является аппаратно-программный комплекс (АПК) моделирования и прогнозирования развития ситуаций «Прогноз».
Основными функциями АПК являются сценарное моделирование развития ситуаций и поддержка принятия решений о выборе эффективных способов достижения поставленных целей развития ситуации.
АПК «Прогноз» предназначен для поддержки принятия управленческих решений. Программное обеспечение основано на уникальной технологии прогнозирования развития сложных ситуаций, в основе которой лежит исследование их когнитивных карт. АПК позволяет существенно повысить эффективность стратегического управления организацией (городом, регионом, отраслью) и разрешения проблемных ситуаций.
Основные задачи, решаемые аппаратно-программным комплексом:
& gt- создание структурированного перечня факторов, характеризующих определенную ситуацию или предметную область-
& gt- построение и редактирование качественных ситуационных моделей, представляющих собой структуру причинно-следственных связей между факторами, определяющими развитие ситуации. Модель может отображаться и редактироваться в табличной форме и в виде графов-
& gt- автоматизированная аналитическая обработку информации, которая используется при разработке прогнозов и ситуационном моделировании-
& gt- автоматизированное формирование вариантов стратегических и тактических решений, используемых для реализации процедуры коллегиального / коллективного принятия управленческих решений) —
& gt- проведение структурного анализа ситуационных моделей, включающего анализ целей на противоречивость, анализ управлений на согласованность с целями-
& gt- анализ эффективности интегрального влияния управлений на цели-
& gt- прогнозирование развития ситуации в режимах саморазвития и управляемого развития-
& gt- автоматическое создание отчета по результатам анализа и моделирования в формате MS Word.
Основными функциями АПК являются сценарное моделирование развития ситуаций и поддержка принятия решений о выборе эффективных способов достижения поставленных целей развития ситуации.
Особенностью метода когнитивного моделирования [8, 9], отличающей его от традиционных, операционных методов, является возможность благодаря использованию лингвистических переменных и нечетких алгоритмов эффективно исследовать поведение сложных
систем, не поддающихся точному математическому анализу.
Когнитивное моделирование представляет собой циклический процесс и содержит несколько взаимосвязанных этапов: & gt- когнитивная структуризация-
& gt- структурный анализ когнитивной модели-
& gt- сценарное моделирование развития ситуации-
& gt- оценка и интерпретация результатов моделирования-
& gt- мониторинг ситуации.
Рис. 7. Этапы когнитивного моделирования
Проводимые при этом этапы когнитивного моделирования представлены на рис. 7.
На начальном этапе проводится когнитивная структуризация информации о ситуации и процессах (социально-экономических, внешне- и внутриполитических и пр.), оказывающих влияние на ее развитие. Этап когнитивной структуризации включает в себя сбор, анализ и синтез (структуризацию) информации, т. е. построение когнитивной карты, описывающей механизм и условия развития ситуации. Когнитивная структуризация проводится с целью формирования множества базисных факторов и определения причинно-следственных отношений между ними.
Для каждого фактора определяется его тенденция — темп роста показателя, характеризующего объект, явление или процесс, который ассоциирован с данным фактором. Для причинно-следственных отношений определяются характер (положительный или отрицательный) и сила связи между базисными факторами. Значения соответствующих переменных задаются в лингвистической шкале, т. е. словами на естественном
языке, каждому из них ставится в соответствие число в интервале от минус до плюс единицы.
Множество базисных факторов, причинно-следственные отношения между ними и параметры факторов и отношений определяются по результатам анализа текстов, содержащихся в информационно-аналитической базе, и анкетирования или интервьюирования экспертов и лиц, принимающих решения (ЛПР). Прототипом когнитивной модели может служить модель предметной области, построенная на предыдущих этапах аналитической обработки информации.
Основные источники информации приведены на рис. 8.
На этом же этапе из множества базисных факторов ситуации задаются подмножества целевых и управляющих факторов, а также начальные тенденции базисных факторов. В качестве управляющих выбираются факторы, относящиеся к объекту управления или к внешней среде, на которые субъект управления имеет возможность воздействовать в наибольшей степени, в
Рис. 8. Источники информации
Таблица 3. Значения лингвинистических переменных
Значения лингвистических переменных
Лингвистические значения
Лингвистические значения пере мен ной «тенден ция «переменной, характеризующей связи между базисными факторами Численные значения переменных
не изменяется не влияет 0
очень слабо растет (падает) очень слабо усиливает (ослабляет) 0,1:0.2 (-0. 1--0,2)
слабо растет (падает) слабо усиливает (ослабляет) 0. 3- 0,4 (-0,3--0,4)
у мере то растет (падает) умеренно усиливает (ослабляет) 0,4- 0.6 (-0,5. -0. 6)
сильно растет (падает) сильно усиливает (ослабляет) 0,7: 0,8 (-0,7--0. 8)
очень сильно растет (падает) очень сильно усиливает (ослабляет) 0,9- 1 (-0. 9,-1)

д в
о е г с и
А
в
с о
Е *
о
I
I
противоречие между фактами
— выявление противоречий между целями
— анализ согласованности управлений с целями
— анализ эффективности интегрального влияния управлении на цели
Рис. 9. Структурный анализ когнитивной модели
качестве целевых характеризующие состояние объекта управления и его цели.
Структурный анализ когнитивной модели. Для более эффективного управления ситуацией необходимо знать ее структурные свойства, т. е. особенности причинно-следственных отношений между базисными факторами (см. рис. 9).
Суть задания непротиворечивого вектора целей состоит в том, чтобы желательное изменение одних целевых факторов не приводило к нежелательным изменениям других.
Управление ситуацией заключается в таком изменении управляющих факторов, которое приводило бы к желательным изменениям
целевых факторов, т. е. в направлении оценки динамики. В связи с этим необходимо исследовать управляющие факторы на согласованность с целями и на эффективность их воздействия на целевые факторы.
В целом использование и реализация предложенного в статье подхода может позволить типизировать процесс синтеза систем информационной безопасности различных организационных структур.
Заключение
В результате применения стандартов системной инженерии, предлагаемых методов и ин-струментариев на каждом шагу создания, функционирования, модернизации и развития систем имеется представление — какой уровень качества и безопасности достижим при существующих ограничениях. А при эксплуатации будет иметь место уверенность в эффективности системы, поскольку упреждающие управляющие воздействия будут целенаправленно осуществляться по результатам прогноза качества и рисков.
Применение предложенного в статье подхода к управлению рисками информационной безопасности организационных систем в целом открывает новые возможности для различных областей системного анализа и синтеза систем информационной безопасности.
Литература
1. Беркович В., Коптелов А. Построение эффективной системы управления информационной безопасностью компании. // Проблемы теории и практики управления. — 2006. — № 6. С. 76−86.
2. Лазарев В. М., Захаренков А. И. Модель системы мониторинга угроз информационной безопасности. // Информационные и телекомму-
никационные технологии. — 2013. — № 18. С. 56−62.
3. Костогрызов А. И., Нистратов Г. А. Стандартизация, математическое моделирование, рациональное управление и сертификация в области системной и программной инженерии. М.: Вооружение, политика, конверсия, 2004. 2-е изд.: 2005. — 395с.
4. Костогрызов А. И., Степанов П. В. Инновационное управление качеством и рисками в жизненном цикле систем. — М.: ВПК, 2008. — 404 с.
5. Костогрызов А. И, Нистратов Г А, Лазарев В. М. 100 математических моделей для эффективного контроля и управления качеством компьютеризированных систем // Инфофо-рум «Бизнес и безопасность в России», сентябрь 2005 г. С. 105−117.
6. Костогрызов А. И., Нистратов Г. А. Стандартизация, математическое моделирование, рациональное управление и сертификация в области системной и программной инженерии. — М.: Вооружение, политика, конверсия, 2005. — 395 с.
7. Лазарев В. М., Любимов А. Е. Предложения по использованию информационно-аналитических систем в информационно-правовом обеспечении органов законодательной и исполнительной власти федерального, регионального и местного уровней // Правовая информатика. — 2013. — № 1.
8. Макаренко Д. И. Когнитивная модель государственной военно-технической политики // Когнитивный анализ и управление развитием ситуаций (САБС-2003): Труды 3-й Международной конференции. — М.: ИПУ РАН. -2003. — Том 1.
9. Морозов В. П., Тихомиров В. П., Хрусталев Е. Ю. Гипертексты в экономике: информационная технология моделирования. — М.: Финансы и статистика, 1997.

ПоказатьСвернуть
Заполнить форму текущей работой