Бас редактор Байжуманов М. К



Pdf көрінісі
бет22/199
Дата21.10.2022
өлшемі9,41 Mb.
#154442
1   ...   18   19   20   21   22   23   24   25   ...   199
Байланысты:
pub2 167
1584443984376, 24«Жаралы гингивит» диагнозына т н рентгенологиялы зерттеу оры, ЭИ ИУП рус 1-3 (1) (1), Әлеуметтану, Политология студенттерге 1-2 курс каз 200, КТП 34 сағат КжБН вариативті курс №415 бұйрық, ҒЫЛЫМИ СТИЛЬДІҢ ТҮРЛЕРІ МЕН ЖАНРЛЫҚ ЕРЕКШЕЛІКТЕРІ
достаточно перспективным представляется возможность описания функциональных моделей 
различных систем защиты ИВС в терминах теории сети Петри. Реализация вышеуказанных 
шагов позволит в конечном итоге получить адекватные требования к системам защиты 
информации (СЗИ) ИВС ОБИ. 
Ключевые слова: кибербезопасность, защите информации, сеть Петри, киберугроза. 
Введение. Современный уровень применения информационных технологий (ИТ) и 
систем (ИТС) в экономике достиг высочайшего уровня. При этом, появился новый термин – 
информационно-вычислительная сеть объекта информатизации (ИВС ОБИ).
В условиях усложнения сценариев кибератак аналитикам служб информационной 
безопасности (ИБ) необходимо достаточно оперативно реагировать на кибератаки, 
аномалии угрозы. Это делает актуальной задачу поиска новых способов повышения 
результативности принятия решений в заданиях реагирования на попытки деструктивного 
вмешательства со стороны КЗЛ или недобросовестного персонала в работу объектов 
информатизации, в том числе, ИВС.
Такое представление позволит аналитикам ИБ и ЗИ детализировать киберугрозы в 
ИВС. Кроме того, в последующем, возможно определение состояний, которые потенциально 
определяют уязвимости ИВС перед новыми киберугрозами. Также рассматривается 
перспективность применения данной модели основе сетей Петри (и Петри-Маркова) и 
раскрашенных сетей Петри в качестве математической и алгоритмической составляющих, 
проектируемой интеллектуализтрованной системы поддержки принятия решений (ИСППР) в 
процессе анализа кибеугроз для ИВС.
Основываясь на работах, модели угроз возможно построить, используя достаточно 
наглядную табличную форму отображения угроз при актуализации вопроса оценки 
защищенности ИВС. Но как было указанно ранее, данный подход к составлению моделей 
угроз трудоемок.
Сети Петри (и Петри-Маркова) успешно использовались и для описания моделей 
нарушителя. Однако, авторы не рассматривали возможность корректировки модели 
нарушителя (КЗЛ) в ИВС, в частности путем объединения ее с моделями на основе теории 
графов, что позволило бы более точно описать переходы состояний в процессе вероятного 
преодоления КЗЛ периметров (рубежей) киберзащиты ИВС.
В работах, также предлагались модели, основанные на сетях Петри и описывающие 
процессы реализации угроз в информационных системах (ИС). И ходя данные модели 


ISSN 1607-2774 
Вестник Государственного университета имени Шакарима города Семей № 4(92) 2020 
49 
позволяли провести оценку многих параметров защищенности объектов, в частности, 
вероятности реализации угроз, времени на реализацию угроз, согласованность действий 
КЗЛ они представляются не до конца завершенными.
Таким образом, синтез новых моделей, а также дополнение существующих моделей и 
методов адаптивного управления киберзащитой ИВС с использованием возможностей 
аппарата сетей Петри и учитывая потенциал визуализации сетей Петри, может стать 
эффективным инструментарием для прогнозирования состояния защищенности для ИВС и 
других крупных учебных заведений. Это позволит значительно упростить понимание для 
новых киберугроз и в дальнейшем возможно результативное применение предлагаемых 
подходов аналитиками служб ЗИ, ИБ и КрБ различных объектов информатизации.
Основной материал статьи 
Рассмотрим конкретный пример решения задачи адаптивного управления правами 
доступа пользователей с использованием аппарата сетей Петри и соответствующего 
программного обеспечения, которое позволяет автоматизировать корректировку профиля 
пользователя ИВС, а также с помощью интеграции модуля ИСППР рекомендовать способы 
нейтрализации киберугроз в ИВС.
Постановку задач управления правами доступа сформулируем так:
1) построить модель разграничения доступа для заданной ИВС;
2) определить управляемые параметры модели;
3) выполнить параметризацию риска нарушения конфиденциальности информации 
для ИВС.
Формальная математическая постановка задачи по оптимизации схемы разграничения 
доступа в ИВС.
Исходные данные:
1) Объекты доступа в ИВС –
 


Достарыңызбен бөлісу:
1   ...   18   19   20   21   22   23   24   25   ...   199




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет