Методика противодействия информационному терроризму в подразделениях ФПС на основе результатов формализации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Автор:

Рубрика: Прочее

Опубликовано в Молодой учёный №52 (238) декабрь 2018 г.

Дата публикации: 26.12.2018

Статья просмотрена: 17 раз

Библиографическое описание:

Бабкина Ю. В. Методика противодействия информационному терроризму в подразделениях ФПС на основе результатов формализации // Молодой ученый. — 2018. — №52. — С. 262-264. — URL https://moluch.ru/archive/238/55139/ (дата обращения: 14.10.2019).



Увеличение атак злоумышленников на компьютерные системы и сети подразделений ФПС требует прогнозирование атак злоумышленников сотрудниками подразделений ФПС и создание методики противодействия информационному терроризму в подразделениях ФПС.

Ключевые слова: информационный терроризм, ИВС, ФПС, формализация.

Основу методологии исследования составляет системный анализ, метод информационного моделирования, метод вероятности и энтропии. Решение задачи формализации процессов информационного терроризма ИВС в подразделениях ФПС базируется на методике противодействия информационному терроризму с использованием метода вероятности и энтропии. Оценка достоверности полученных результатов осуществляется по средствам методики адекватности.

В результате была разработана методика противодействия информационному терроризму для сотрудников ФПС, произведена оценка достоверности полученных результатов и оценка эффективности полученной методики. Таким образом, проблемные вопросы, возникающие при работе сотрудников подразделений ФПС при атаках злоумышленников, решаются благодаря разработанной автоматизированной методике.

На рисунке представлена СПИТ в составе системы с управлением, содержащей три уровня представления: организационный, функциональный и уровень обеспечения. Под управлением информационным терроризмом будем понимать процесс формирования целенаправленного поведения СПИТ, а именно, выполнение возложенных на нее функций и задач. Каждая из функций разделена на задачи. Считается, что цель управления ИТ определена исходя из назначения СПИТ и может быть скорректирована лицом, принимающим решение (ЛПР).

Рис. 1. СПИТ (Система противодействия информационному терроризму)

Методика противодействия информационному терроризму вподразделениях ФПС на основе результатов формализации:

При разработке методики противодействия информационному терроризму в подразделениях ФПС, СПИТ для автоматизации процесса управления ИТ типовой ИВС подразделения ФПС, используется метод с комбинированным подходом, сочетающий качественные и количественные способы описания сложных систем. Такие способы описания обладают достоинствами:

‒ доступность — простота восприятия материала;

‒ многофакторность — учет разных факторов;

‒ универсальность — представление различных типов угроз на различные ресурсы ИВС в зависимости от уязвимостей ИВС, источников и средств реализации угроз;

‒ динамичность — обеспечение возможности добавления новых характеристик факторов, влияющих на значение уровня ИТ;

‒ формализуемость — возможность использования математического аппарата для описания процесса оценки ИТ;

‒ комплексность — привязка процесса управления ИТ к общему процессу управления подразделениями ФПС.

Использование методики противодействия информационному терроризму в подразделения ФПС позволит:

‒ увеличить возможности оперативного контроля за состоянием защищенности ресурсов ИВС подразделений ФПС;

‒ сформировать более эффективную систему защиты ресурсов ИВС подразделений ФПС;

‒ своевременно выявлять источники угроз, причины и условия, способствующие нанесению ущерба заинтересованным субъектам, создать механизм оперативного реагирования на угрозы ИВС подразделения ФПС;

‒ создать условия для минимизации и локализации (ликвидации) ущерба, который может быть нанесен неправомерными действиями физических и юридических лиц;

‒ планировать и контролировать мероприятия по обеспечению безопасности подразделений ФПС в частности ИВС подразделений, от ИТ.

Методика противодействия информационному терроризму в подразделениях ФПС включает следующие разделы:

1) описание СПИТ, с помощью которой осуществляется процесс управления ИТ;

2) графическое описание СПИТ для определения направлений переходов между элементами СПИТ;

3) теоретико-множественное описание СПИТ;

4) разработка энтропийной модели для формального представления дестабилизирующих воздействий на типовую ИВС подразделения ФПС;

5) разработка сценариев развития событий в результате влияния на типовую ИВС подразделения ФПС дестабилизирующих факторов;

6) выявление факторов, влияющих на уровень ИТ;

7) разработка математической модели оценки риска типовой ИВС подразделения ФПС на основе выделенных факторов;

8) описание процесса выбора способа обработки риска и управляющих воздействий;

9) оценка эффективности принятого решения относительно управляющих воздействий, направленных на снижение уровня ИТ или его поддержку в диапазоне допустимых значений;

10) оценка эффективности предложенной СПИТ.

Применение указанных способов описания сложной системы специального назначения — СПИТ — позволит добиться свойств доступности, многофакторности, универсальности, динамичности, формализуемости и комплексности описания процесса управления ИТ.

Методика противодействия информационному терроризму в подразделениях ФПС состоит из следующих разделов:

  1. Назначение. Методика противодействия информационному терроризму необходима для совершенствования способов формального описания сложных систем, вскрытия истоков информационного терроризма, механизма вызревания и реализации преступлений злоумышленников и для создания барьеров перед их воспроизводством.
  2. Содержание. Оно включает в себя:

1) в чьих интересах разработана методика;

2) автоматизированный способ управления ИТ (установка противодействующего ИТ продукта ЭВМ);

3) разработка концептуальной модели СПИТ;

4) выявление угроз ИВС;

5) выработка и принятие решения относительно управляющих воздействий;

6) реализация принятых решений;

7) оценка эффективности принятых решений;

8) обеспечение непрерывности процесса управления ИТ.

Основными составляющими методики являются:

  1. Первая составляющая методики, подготовка к использованию противодействующего ИТ продукта ЭВМ;
  2. Вторая составляющая методики, порядок работы ЛПР (администратора, ДЛ):

1) разработка концептуальной модели СПИТ;

2) выявление угроз ИВС;

3) оценивание ИТ (расчет значения уровня ИТ);

4) сравнительная оценка фактического значения ИТ с допустимым;

5) выбор способа обработки ИТ;

6) выработка и принятие решения относительно управляющих воздействий;

7) реализация принятых решений;

8) оценка эффективности принятого решения относительно управляющих воздействий.

9) обеспечение непрерывности процесса управления ИТ.

  1. Третья составляющая методики, направление дальнейших исследований.

Таким образом, предложена усовершенствованная методика противодействия информационнному терроризму в подразделениях ФПС.

Литература:

  1. Антюхов В. И. Системный анализ и принятие решений [Текст] / В. И. Антюхов. -СПб.: С.-Петерб. ун-т ГПС МЧС России, 2009. — 389 с.-
  2. Белоножкин В. И. Информационные аспекты противодействия терроризму [Текст] / В. И. Белоножкин, Г. А. Остапенко. — М.: Горячая линия — Телеком, 2011.- 109 с.
  3. Сердюк, В. А. Организация и технология защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учеб. пособие/ В. А. Сердюк. — М.: Изд. дом Гос. ун-та — Высшей школы экономики, 2011. — 572с.
  4. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей [Текст] / В. Ф. Шаньгин. — М.: ИД «Форум» — ИНФРА-М, 2008.- 401 с.
  5. Колобов О. А., Сочнев Д. В., Шамов М. И. Информационный терроризм в современном российском обществе, 2007.
Основные термины (генерируются автоматически): подразделение ФПС, информационный терроризм, методика противодействия, оценка эффективности, составляющая методика, концептуальная модель, ИТА продукта ЭВМ, обеспечение непрерывности процесса управления ИТ, выявление угроз, оценка достоверности.


Похожие статьи

Анализ эффективности внедрения информационной системы на...

При оценке эффективности использования информационной системы управления проектами необходимо рассматривать огромный набор

Количественные оценки дают наглядный показатель эффективности, но не всегда дают полное представление о всех преимуществах...

Оценка риска информационной безопасности при использовании...

Основные этапы процесса оценки информационных рисков могут быть представлены в виде

Данная методика и ее этапы могут применяться при оценке рисков информационной безопасности ERP-систем.

Управление ИТ-рисками при эксплуатации информационных...

Методы анализа защищённости программного обеспечения

В качестве результата проведенного исследование представлены методы анализа угроз и их

Необычайный эволюционный рост сложности и динамичности ИТ-продукции показал не

В этом плане основным механизмом управления информационной безопасностью систем остается...

Взгляд на управление рисками информационных систем

Процесс управления ИТ-рисками заключается в выработке системы действий: периодической идентификации, оценке рисков и выработке мероприятий по их снижению.

1. Инвентаризация информационных активов и оценка их критичности; 2. Идентификация угроз и уязвимостей

Управление ИТ-рисками при эксплуатации информационных...

Объектом работы стал процесс управления ИТ-рисками. В нашем исследовании по

В рамках управления этим видом рисков обеспечивается непрерывность предоставления

С позиции системного анализа решение задачи управления ИТ-рисками включает в себя перечень...

Аналитические методы оценки защищенности информации...

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств

Частная модель угроз необходима для определения четких требований к системе защиты. Без частной модели угроз невозможно...

Анализ методов управления информационными рисками

Существуют многочисленные методики в сфере управления информационными рисками, предложенные сотнями

Оценка риска является частью управления рисками, которая направлена на выявление, оценку рисков и планирование действий по борьбе с рисками.

Методы оценки информационной безопасности сетей...

Дан краткий анализ задач оценки информационной безопасности. Оценка информационной безопасности производится с целью

При этом целью применения мер противодействия является уменьшение риска: либо за счет уменьшения вероятности осуществления угрозы...

Методики оценивания рисков и их программные реализации...

Библиографическое описание: Ломаков Ю. А. Методики оценивания рисков и их программные реализации в компьютерных сетях

В основу современных стандартов в обеспечении целостности информации заложен подход, при котором производится управление рисками при...

Похожие статьи

Анализ эффективности внедрения информационной системы на...

При оценке эффективности использования информационной системы управления проектами необходимо рассматривать огромный набор

Количественные оценки дают наглядный показатель эффективности, но не всегда дают полное представление о всех преимуществах...

Оценка риска информационной безопасности при использовании...

Основные этапы процесса оценки информационных рисков могут быть представлены в виде

Данная методика и ее этапы могут применяться при оценке рисков информационной безопасности ERP-систем.

Управление ИТ-рисками при эксплуатации информационных...

Методы анализа защищённости программного обеспечения

В качестве результата проведенного исследование представлены методы анализа угроз и их

Необычайный эволюционный рост сложности и динамичности ИТ-продукции показал не

В этом плане основным механизмом управления информационной безопасностью систем остается...

Взгляд на управление рисками информационных систем

Процесс управления ИТ-рисками заключается в выработке системы действий: периодической идентификации, оценке рисков и выработке мероприятий по их снижению.

1. Инвентаризация информационных активов и оценка их критичности; 2. Идентификация угроз и уязвимостей

Управление ИТ-рисками при эксплуатации информационных...

Объектом работы стал процесс управления ИТ-рисками. В нашем исследовании по

В рамках управления этим видом рисков обеспечивается непрерывность предоставления

С позиции системного анализа решение задачи управления ИТ-рисками включает в себя перечень...

Аналитические методы оценки защищенности информации...

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств

Частная модель угроз необходима для определения четких требований к системе защиты. Без частной модели угроз невозможно...

Анализ методов управления информационными рисками

Существуют многочисленные методики в сфере управления информационными рисками, предложенные сотнями

Оценка риска является частью управления рисками, которая направлена на выявление, оценку рисков и планирование действий по борьбе с рисками.

Методы оценки информационной безопасности сетей...

Дан краткий анализ задач оценки информационной безопасности. Оценка информационной безопасности производится с целью

При этом целью применения мер противодействия является уменьшение риска: либо за счет уменьшения вероятности осуществления угрозы...

Методики оценивания рисков и их программные реализации...

Библиографическое описание: Ломаков Ю. А. Методики оценивания рисков и их программные реализации в компьютерных сетях

В основу современных стандартов в обеспечении целостности информации заложен подход, при котором производится управление рисками при...

Задать вопрос