Возможности имитационного моделирования для исследования функционирования системы защиты информации

Автор: Стельмашонок Елена Викторовна, Стельмашонок Виталий Леонидович

Журнал: Петербургский экономический журнал @gukit-journal

Рубрика: Теория и практика управления организационно-экономическими системами

Статья в выпуске: 4 (20), 2017 года.

Бесплатный доступ

В статье рассмотрены основные положения, принципы и этапы компью-терного моделирования процессов и систем защиты информации. Обосно-вывается необходимость и актуальность решения проблем обеспеченияинформационной безопасности для бесперебойного функционирования биз-нес-систем. Основываясь на том положении, что функционирование такойсложной системы, как система защиты информации организации, связанос определенной степенью неопределенности, рекомендуется использованиеинструментария имитационного моделирования для исследования и выбо-ра варианта построения такой системы. Предлагаемая модель реализуетимитацию атак злоумышленников на информационную инфраструкту-ру организации. Термины «атака», «транзакт-атака» в рамках даннойстатьи используются для обозначения таких противоправных действийзлоумышленников, как несанкционированный доступ к информации, пере-хват информации в момент ее передачи, сбой в работе устройств, вмеша-тельство в функционирование бизнес-процессов.

Еще

Защита информации, информационная безопасность, имитационная модель, атака, меры и средства защиты, информационные ресурсы, риск

Короткий адрес: https://sciup.org/140244113

IDR: 140244113

Список литературы Возможности имитационного моделирования для исследования функционирования системы защиты информации

  • Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 года № Пр-646. URL: //www.consultant.ru/document/cons_doc_LAW_208191/4d bff9722e14f63a309bce4c2ad3d12cc2e85f10 (дата обращения: 16.10.2017).
  • Стратегии национальной безопасности Российской Федерации до 2020 года от
  • мая 2009 года № Пр-537. URL: //www.consultant.ru/law/review/2771101.html (дата обращения: 16.10.2017).
  • ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования». URL: //www.gociss.ru/doc/13.GOST_R_ISO_MEK_27001-2006.pdf (дата обращения: 16.10.2017).
  • Акопов А. С. Имитационное моделирование: учебник и практикум для академического бакалавриата. M.: Юрайт, 2016. 389 с.
  • Бугорский В. Н., Стельмашонок Е. В. Методика принятия решения об использовании аутсорсинга в области информационных технологий с учетом требований безопасности // Петербургский экономический журнал. 2015. № 4. С. 163-169.
  • Емельянов А. А. и др. Имитационное моделирование экономических процессов: учебное пособие / А. А. Емельянов, Е. А. Власова, Р. В. Дума. М.: Финансы и статистика, 2009. 416 с.
  • Стельмашонок Е. В. Моделирование процессов и систем: учебник и практикум для академического бакалавриата / Е. В. Стельмашонок [и др.]: под ред. Е. В. Стельмашонок. M.: Юрайт, 2017. 289 с.
Еще
Статья научная