Методика оценки эффективности системы защиты территориально-распределенных информационных систем

Миняев Андрей Анатольевич
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Введение
Глава 1. Анализ моделей и методов построения систем, атак и угроз безопасности
информации, оценки эффективности систем защиты информации
1.1 Анализ моделей и методов построения информационных систем
1.2 Анализ ИТ – архитектуры и систем защиты информации
1.3 Анализ моделей угроз безопасности информации и атак на информационные
системы
1.4 Анализ международных стандартов в области обеспечения безопасности
информации
1.5 Анализ требований по защите информации регуляторов Российской
Федерации
1.6 Анализ методов и методик оценки эффективности систем защиты информации

1.7 Формулирование цели и задач диссертационного исследования
1.7.1 Цель диссертационного исследования
1.7.2 Постановка задач диссертационного исследования
Выводы
Глава 2. Методика определения актуальных угроз безопасности информации
2.1 Типы угроз безопасности информации
2.2 Определение источников угроз безопасности информации
2.3 Перечень возможных угроз безопасности информации
2.4 Методика определения актуальных угроз безопасности информации
2.4.1 Подготовка набора данных для определения актуальных угроз безопасности
информации
2.4.2 Преобразование набора данных
2.4.3 Выбор модели определения актуальных угроз безопасности информации
2.4.4 Определение параметров в наилучшей модели
2.5 Оценка эффективности методики определения актуальных угроз безопасности
информации
Выводы
Глава 3. Метод оценки эффективности систем защиты информации
3.1. Определение показателей оценки эффективности систем защиты
информации
3.2. Формирование требований по защите информации
3.3. Подготовка и преобразование набора данных метода
3.4. Метод оценки эффективности систем защиты информации
3.5. Оценка эффективности предложенного метода
Выводы
Глава 4. Методические рекомендации по оценке эффективности систем защиты
территориально-распределенных информационных систем
4.1. Формы оценки соответствия систем защиты по требованиям безопасности
информации
4.2. Алгоритм проведения оценки эффективности систем защиты
территориально-распределенных информационных систем
4.3. Методические рекомендации по оценке эффективности систем защиты
территориально-распределенных информационных систем
4.4. Реализация методики оценки эффективности системы защиты информации
территориально-распределенных информационных систем
4.5. Оценка эффективности предложенных методических рекомендаций
Выводы
Заключение и выводы по работе
Список сокращений и обозначений
Список используемой литературы
Приложение А
Приложение Б
Приложение В
Приложение Г
Приложение Д
Приложение Е

В введении приводиться обоснование актуальности темы, определяются цели
и задачи, предмет и объекты диссертационного исследования. Обоснованы научная
новизна и практическая ценность выносимых на защиту результатов. Дана краткая
характеристика содержания работы, приведены сведения о внедрении и об
апробации результатов диссертационного исследования.
В первой главе приведены результаты анализа основных бизнес-процессов,
выполняемых ТРИС; видов и категорий обрабатываемой информации; описание
групп пользователей и методов доступа в ТРИС; определены ключевые аспекты ИТ-
инфраструктуры ТРИС и их СЗИ; приведены результаты анализа моделей и методов
моделирования ИС, моделей атак и УБИ, методов и методик оценки эффективности
СЗИ, а также результаты анализа международных стандартов и нормативных
правовых актов регуляторов в области обеспечения ИБ.
Установлено, что известные методики определения актуальных УБИ имеют
ряд своих недостатков, связанных с выбором недостаточных показателей,
ошибками экспертов, с необходимостью привлечения высококвалифицированных
специалистов по ИБ, отсутствием автоматизированных инструментов, а также с
проблемами, связанными с обработкой большого объема данных при определении
перечня актуальных УБИ.
Отмечено, что известные методы и методики оценки эффективности СЗИ не в
полной мере удовлетворяют всем показателям защищенности ИС, таких как ИТ-
инфраструктура ТРИС, перечень актуальных УБИ, требования по защите
информации, оценка рисков (негативных последствий) при реализации УБИ,
стоимость финансовых затрат на создание СЗИ. Не имеют автоматизированных
инструментов, требуют привлечения высококвалифицированных специалистов по
ИБ, имеют недостатки, свойственные экспертным оценкам.
В первой главе сформулирована цель диссертационного исследования.
Определены задачи, решение которых позволит повысить эффективность СЗИ
(уровень защищенности ТРИС), а также научных и практических основ оценки
эффективности СЗИ ТРИС.
Во второй главе предложена методика определения актуальных УБИ,
основанная на теории адаптивных нечетких нейронных продукционных систем и
алгоритмах нечеткого вывода, которая, в отличии от известных, использует
необходимые и достаточные показатели, автоматизирована и гипотетически
исключает ошибки экспертов. Методика позволяет определять количество
актуальных УБИ на 5% больше, снижать финансовые затраты на закупку средств
защиты информации от 15% до 30% по сравнению с известными. Учитывает
необходимые и достаточные показатели: уровень мотивации и возможности
нарушителей в ТРИС (источник УБИ, актуальный нарушитель), ИТ-
инфраструктуру ТРИС (объекты воздействия), перечень существующих СрЗИ в
ТРИС, тактики, техники и способы реализации (процедуры) проведения атак.
Преимущества методики:
 процесс определения актуальных УБИ автоматизирован;
 отсутствует необходимости привлечения высококвалифицированных
специалистов в области ИБ;
 отсутствуют недостатков экспертных оценок;
 предложенная методика позволяет определять перечень актуальных УБИ в
ИС различных типов и классов;
 учитывает БДУ ФСТЭК России;
 может быть адаптирована для работы с международными базами данных
УБИ (MITRE CVE, OSVDB, NVD, Secunia);
 использует перспективные научные исследования в области адаптивных
нечетких нейронных продукционных систем, алгоритмов нечеткого вывода и
технологий Data Science при обработке большого объема данных.
Алгоритм работы предложенной методики заключается в реализации нечеткой
продукционной модели, основанной на правилах типа:
Ri : IFxi ISAi1 AND… ANDx j ISAij AND… ANDxim ISAim , THEN

По результатам анализа были определены необходимые и достаточные
показатели определения актуальных УБИ и сформирована база правил для
определения актуальных УБИ. В основу легли данные об источниках УБИ,
определенных в работе рисков и негативных последствий от их наступления,
объектах воздействия, тактиках, техниках, способов и сценариев реализации атак,
существующих средств защиты информации, используемых в СЗИ и способных
нейтрализовать ряд возможных УБИ. Набор данных в предложенной методике
учитывает возможные способы и сценарии реализации УБИ, основанные на
известных тактиках, техниках и процедур проведения атак (ФСТЭК России и
MITRE Adversarial Tactics, Techniques & Common Knowledge).
Фрагмент базы правил на основании сформированного в данной работе набора
данных приведен в таблице 1.
Актуальность в соответствии с методическими документами ФСТЭК России
определяется на основании возможных сценариев реализации УБИ с учетом
имеющихся средств защиты информации.
УБИi = [Н; ОВ; СР УБИ; СрЗИ; НП],
где УБИi – i угроза безопасности информации из Банка данных угроз ФСТЭК
России (далее – БДУ); Н – актуальный нарушитель; ОВ – объект воздействия; СР
УБИ – способ реализации УБИ; СрЗИ – средство защиты информации,
предназначенное для нейтрализации УБИ; НП – негативные последствия.
Таблица 1 – Фрагмент базы правил методики определения актуальных УБИ
№ЕСЛИ (IF)ТО (THEN)
п/пТипИТ –Сценарий
нарушителяинфраструктурареализации
(источник(объект(тактики,
воздействия)воздействия,техники и
версия ПО)процедуры)
1ВнешнийВиртуальнаяT1.3Угроза
нарушительс машина VMWareT1.4несанкционированного
низкимдоступак
потенциалом,6.5(VMWareT1592.004защищаемым
ВнутреннийWorkstation), от 7.0.0T1205виртуальным машинам
нарушительс до7.1.4со стороны других
низкимвключительновиртуальных машин
потенциалом(VMWare(УБИ.079)
Workstation)
2ВнешнийМобильноеТ3.1Угрозаконтроля
нарушительс устройствоТ7.4вредоносной
высоким(аппаратноепрограммойсписка
потенциаломустройство) на базеТ1204приложений,
iOSТ1399запущенныхна
мобильном устройстве
(Android), до 10.3.3(УБИ.196)
включительно (iOS)

NВнешнийСредствозащиты Т6.1Угроза
нарушительсо информацииТ7.21несанкционированного
среднимвоздействияна
потенциалом, 12.4 (Cisco IOS), 12.4 Т1562средствозащиты
Внутренний(Cisco IOS), 15.0 Т1056информации
нарушитель со (Cisco IOS), 15.0(УБИ.187)
средним(Cisco IOS), 15.1
потенциалом(Cisco IOS), 15.1
(Cisco IOS), 12.2
(Cisco IOS), 12.2
(Cisco IOS), 15.2
(Cisco IOS), 15.2
(Cisco IOS)

Анализ оценки эффективности предложеннойметодикиопределения
актуальных УБИ представлен в таблице 2.
Таблица 2 – Анализ оценки эффективности предложенной методики определения
актуальных УБИ
Предложенная
ПоказательИзвестные методики
методика
RMSE0,017 – 0,0680,012-0,023
Определение количества
~ 71~ 76
актуальных УБИ
Стоимость СЗИснижение до 15%снижение до 30%

Среднеквадратичнаяошибкапредложенногометода,вычисляемаяпо
формуле:
1 N
RMSE  ( yi  yˆ i ) ,
N i 1
где yi , yˆ i – наборы данных (обучения, проверки), N – число элементов в обучающей
выборке, достигает значения в диапазоне 0,012-0,023, что является локальным
минимумом на заданном интервале и позволяет доказать выполнение поставленной
в настоящем диссертационном исследовании задачи.
В третьей главе определены необходимые и достаточные показатели и
предложен метод оценки эффективности СЗИ, основанный на адаптивной нечеткой
нейронной продукционной системе и алгоритме нечеткого вывода Такаги-Сугено-
Канга. Метод позволяет достигать наименьшего значения среднеквадратической
ошибки работы системы, таким образом повышает эффективность СЗИ (уровень
защищенности ТРИС) до 97%, что на 15% больше по сравнению с известными
методам. Финансовые затраты на создание СЗИ позволяют достигать уменьшения
стоимости до 30%. Предложенный метод позволяют владельцам систем
автоматически оценивать эффективность СЗИ в режиме реального времени на всех
этапах жизненного цикла системы, что позволяет своевременно вносить
корректировки в проектные решения СЗИ для нейтрализации актуальных УБИ и
выполнения требований по защите информации, учитывая финансовую
составляющую.
Определены показатели оценки, исходя из определения и целей достижения
эффективности СЗИ:
 перечень актуальных УБИ;
 перечень требований по ИБ с учетом классификации конкретной ИС;
 перечень СрЗИ, который формируется по результатам разработки СЗИ
ТРИС и их стоимость (информация от производителей/вендоров).
Показатели оценки эффективности для предложенного метода могут быть
изменены в зависимости от целей и потребностей владельца системы.
Установлено, что для решения задач проведения оценки эффективности СЗИ
ТРИС целесообразно использовать ANFIS с алгоритмом нечеткого вывода Такаги-
Сугено-Канга.
Алгоритм работы метода заключается в реализации нечеткой продукционной
модели, основанной на правилах типа:
Ri : IFxi ISAi1 AND… ANDx j ISAij AND… ANDxim ISAim , THEN

y  ci 0   jm1 (cij x j ), j  1,…, n

На основании результатов проведенного в работе анализа была сформирована
базы правил для оценки эффективности СЗИ, фрагмент которой представлен ниже:

Rт :” REG _ NUM “(С ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MIN )THENEVALSZI ( Д )
Rm 1 :” REG _ NUM “(С ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MAX )THENEVALSZI ( Д )
Rm  2 :” REG _ NUM “(С ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MIN )THENEVALSZI ( НД )
Rm 3 :” REG _ NUM “(С ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MAX )THENEVALSZI ( НД )
Rт  4 :” REG _ NUM “( ЦС ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MIN )THENEVALSZI ( Д )
Rm 5 :” REG _ NUM “( ЦС ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MAX )THENEVALSZI ( Д )
Rm  6 :” REG _ NUM “( ЦС ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MIN )THENEVALSZI ( НД )
Rm  7 :” REG _ NUM “( ЦС ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MAX )THENEVALSZI ( НД )
Rт 8 :” REG _ NUM “(ЧС ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MIN )THENEVALSZI ( Д )
Rm 9 :” REG _ NUM “(ЧС ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MAX )THENEVALSZI ( НД )
Rm 10 :” REG _ NUM “(ЧС ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MIN )THENEVALSZI ( НД )
Rm 11 :” REG _ NUM “(ЧС ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MAX )THENEVALSZI ( НД )
Rт 12 :” REG _ NUM “( Н ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MIN )THENEVALSZI ( Д )
Rm 13 :” REG _ NUM “( Н ) ANDУБИ .” BDU _ NUM “( Н ) ANDCOST ( MAX )THENEVALSZI ( НД )
Rm 14 :” REG _ NUM “( Н ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MIN )THENEVALSZI ( НД )
Rm 15 :” REG _ NUM “( Н ) ANDУБИ .” BDU _ NUM “( НН ) ANDCOST ( MAX )THENEVALSZI ( НД )

где, «REG_NUM» – идентификатор меры из требований по ИБ (требований
приказов ФСТЭК России), «BDU_NUM» – идентификатор УБИ (БДУ ФСТЭК
России), «COST» – стоимость СрЗИ. Терм-множествами лингвистических
переменных являются следующие: «С» – соответствует, «ЦС» – в целом
соответствует, «ЧС» – частично соответствует, «Н» – не соответствует, «Н» – УБИ
нейтрализована, «НН» – УБИ не нейтрализована, «min» – цена СЗИ минимальная,
«max» – цена СЗИ максимальная. Оценка эффективности: «Д» – достигается, «НД –
не достигается.
Стоимость средств защиты информации определяется на основе данных
производителей (вендоров). В качестве данных для набора используются прайс-
литы.
Количественные значения лингвистических переменных устанавливаются
экспертами на этапе формирования базы правил и установления порогового
значениядостижениянеобходимогоуровнязащищенности системы
(эффективности СЗИ). Значения формируются по результатам определения рисков
и негативных последствий от их наступления для владельца ТРИС.
С помощью технологий Data Science был сформирован набор данных для
реализации метода.
Предложенный метод базируется на следующих положениях:
– входные переменные являются четкими;
– функции принадлежности (ФП) определены функцией Гаусса:
1 x  aij 2
 A ( x j )  exp( ( j) ),
ij
2 bij
где x j – входные сети a ij , bij – настраиваемые параметры ФП.
– нечеткая импликация Ларсена – нечеткое произведение;
– Т-норма – нечеткое произведение;
– композиция не производится;
– метод дефаззификации – метод центроида.
Функциональная зависимость после дефаззификации для получения выходной
переменно принимает следующий вид:
 x ‘j  aij 2 
 ((ci 0   c x j )) exp  (
n

mm

) 
 n
((

ci 0
  m
j 1
cij
x j
)  m
j
 A
( x ‘
j
))ij 1 ij

j
b (1)
y’ 
iijij

i 1  j  A ( x j )

n
m’
 x  aij 2 

ij
i n1  mj exp  ( j

) 
bij
Выражение 1 лежит в основе сети ANFIS с применением алгоритма TSK,
которая включает в себя пять слоев.
Выходную переменную из выражения (1) представляем в следующем виде:
nm
y ‘   wi’ (ci 0   cij x j ) ,
i 1j 1

где
 x ‘j  aij 2 
 exp  (m
) 
m
j 1
 A
( x ‘
j
)
j
b  const .
wi’  n m
ijij

 i 1  j  A ( x j )’
 x  aij 2 

ij
 in1  mj exp  ( j) 
bij
При K обучающих примерах x1( k ) , x2( k ) ,…, xm( k ) , y ( k ) , где k=1,…,K и замене
значений выходных переменных y ‘( k ) значениями эталонных переменных y( k ) ,
получим систему из K линейных уравнений вида:
 c10 
 … 
 w1 ‘(1)'(1) (1)
w1 x1′(1) (1)
… w1 xm … wn'(1)'(1) (1)
wn x1… wn xm     y (1) 
‘(1) (1)

 ‘( 2)'( 2) ( 2)'( 2) ( 2)'( 2)'( 2) ( 2)'( 2) ( 2) 
 c1m   ( 2) 
w
 1wx… wx… wwx… wxm  y
111mnn1n
x  …     , (2)
 …………… …………  … 
 ‘( k ) cn0
 
 w1w1′( k ) x1( k ) … w1′( k ) xm( k ) … wn'( k ) wn'( k ) x1( k ) … wn'( k ) xm( k )     y ( k ) 
 … 
c 
 nm 
где wi'( k ) агрегированная степень истинности предпосылок по i -му правилу при
предъявлении k -го входного вектора ( x1( k ) , x2( k ) ,…, xm( k ) ) .
Таким образом, (2) в сокращенном виде:
W c  y .

Размерность матрицы W равна K  (m  1)n , при этом, как правило, количество
строк k значительно больше количества столбцов: K  (m  1)n .
По результатам уточнения нелинейных параметров процесс адаптации
нейрона запускался до тех пор, пока не достиг повторения результатов. Алгоритм
является гибридным, его особенность заключается в разделении этапов обучения.
Такой алгоритм является наиболее эффективным, что и позволило достичь
наилучшего результата.
Итоговая оценка эффективности СЗИ рассчитывается по формуле:
 mj1 X j
W(3),
m
0  W  1,
где X j – выполнение требований одного из показателей оценки эффективности
СЗИ, j  1, m ; m – перечень показателей.
С учетом важности выполнения требований оценка эффективности СЗИ
рассчитывается следующим образом:
m
W   xjaj ,
j 1

0  W  1,
m
где a j – коэффициент важности требования, 0  a  1 ,  a j  1 .
j 1

Пример расчета оценки эффективности СЗИ на основе предложенного метода:
экспертным путем определяются оценки соответствия по требованиям ИБ
(значения терм-множеств, описанных выше, условно равны 0; 0,3; 0,5; 0,7; 1,
соответственно).
То есть,
0,7 1 1 10,7   0,88
 11 1 0,50,5  0,8 
 
А   0,5 0,7 1 0,70,5  0,68  0,78
 
0,7 1 1 0,70,5 0,78
0,7 0,7 1 0,70,7  0,76
На основании результатов определения перечня актуальных УБИ и
предполагаемых технических решений СЗИ ТРИС итоговая оценка эффективности
СЗИ исследуемой ТРИС для перечня из 5 УБИ, 5 требований по ИБ и 5 СрЗИ
рассчитывается в соответствии с (3):
1  0  1  1  0 0,72  0,88  1  0,72  0,58 1  0  0  0  1
W ()/3
 (0,6  0,78  0,4) / 3  0,59
Для исследуемой ТРИС условно допустимым значением о достижении
эффективности СЗИ, считается 0,85. Значение рассчитано, исходя из определенных
рисков (киберрисков) в компании. Таким образом, текущая эффективность СЗИ
(уровень защищенности системы) не соответствует заявленной владельцем ТРИС,
т.е. эффективность СЗИ не достигается при условленной приемлемой для владельца
ТРИС значения (квантиля). Результаты проведенной оценки были
проанализированы и даны рекомендации по достижению приемлемого уровня
защищенности исследуемой ТРИС.
Результатам проведенной оценки показали не эффективность предлагаемых
решений по защите информации, а именно:
 проектные решения не учитывают нейтрализацию всех актуальных УБИ в
ТРИС;
 эффективность СЗИ ТРИС можно повысить за счет уменьшения стоимости
планируемых к закупке СрЗИ.
Для нейтрализации УБИ.121, УБИ.122, УБИ.124 в существующей СЗИ ТРИС
не предусмотрены меры по защите информации, для части СрЗИ возможно
уменьшение стоимости. Выводы по причинам не соответствия эффективности СЗИ
заданному значению определяются по результатам выявления наихудших значений
показателей в предложенном методе.
Результаты проведения оценки эффективности СЗИ ТРИС позволяют внести
корректировки в проектные решения по СЗИ а раннем этапе, что позволяет
предотвратить возможные риски утечки данных и снизить финансовые затраты на
создание СЗИ.
Графики результатов экспериментов представлены на рисунке 1.
Значение
RMSE
0,25

0,2

0,15

0,1

0,05

0Эксп
12345

Известные методыПредложенный метод

Рисунок 1 – Графики результатов экспериментов

Анализ оценки эффективности предложенного метода представлен в
таблице 3.

Таблица 3 – Анализ оценки эффективности предложенного метода
ПоказательИзвестные методыПредложенный метод
RMSE0,021 – 0,2130,012 – 0,017
Эффективность СЗИ85,7 %97 %
Стоимость СЗИснижение до 15%снижение до 30%

RMSE достигает значения в диапазоне 0,012-0,017, что является локальным
минимумом на заданном интервале и позволяет доказать выполнение поставленной
в настоящем диссертационном исследовании задачи.
В четвертой главе предложены методические рекомендации по оценке
эффективности СЗИ ТРИС, в отличие от известных, позволяющие владельцам
ТРИС в режиме реального времени выполнять оценку эффективности СЗИ, снижать
финансовые затраты на создание СЗИ от 15 до 30%, сокращать количество не
учтенных актуальных УБИ на 5%. Методические рекомендаций не требует
привлечения высококвалифицированных специалистов по ИБ, больших
вычислительных ресурсов. Эффективность СЗИ в ТРИС достигает до 97%.
Предложенные методические рекомендации позволяют:
 учитывать все аспекты процесса проведения оценки эффективности СЗИ
ТРИС;
 минимизировать количество этапов оценки;
 учитывать требования регуляторов в области обеспечения ИБ;
 могут быть адаптированы под конкретные условия владельцев ТРИС;
 процесс автоматизирован, исключает недостатки экспертных методов, не
требует привлечения высококвалифицированных специалистов в области ИБ.
Оценка эффективности СЗИ ТРИС в соответствии с предложенными
рекомендациями состоит из следующих шагов:
1. Проводится обследование ТРИС, по результатам которого формируется
протокол, включающий в себя описание бизнес-процессов; перечень информации,
обрабатываемой системой; описание групп пользователей, их прав и полномочий;
описание технологии обработки информации; описание ИТ-инфраструктуры, а
также существующей СЗИ.
2. Определение перечня актуальных УБИ в соответствии с методическими
документами регуляторов и на основании БДУ ФСТЭК России (MITRE ATT&CK,
CVE, CWE, OSVDB, NVD, Secunia). Определяется тип и класс, уровень
защищенности, категория значимости ТРИС. Перечень актуальных УБИ
формируются на основе предложенной в настоящем диссертационном
исследовании методики определения актуальных УБИ.
3. Формируется перечень требований по защите информации на основании
классификации и перечня актуальных УБИ.
4. Формируется набор данных, включающий в себя: сведения об ИТ-
инфраструктуре ТРИС, перечень актуальных УБИ в ТРИС, перечень требований по
защите информации, перечень возможных к использованию средств защиты
информации в СЗИ ТРИС, их стоимость. С помощью технологий Data Science набор
данных очищается и преобразуется.
5. Формируются экспертные оценки соответствия ТРИС по требованиям
защиты информации (терм-множества лингвистических переменных).
6. На основании предложенного метода оценки эффективности СЗИ
рассчитывается уровень защищенности ТРИС (программа для ЭВМ «Оценка
системы защиты информации).
7. На основании результатов оценки эффективности СЗИ ТРИС при
необходимости вносятся корректировки в проектные решения по защите
информации.
Структурная схема проведения оценки эффективности СЗИ ТРИС
представлена на рисунке 2.
Процесс проведении оценки эффективности состоит из пяти подсистем:
1. Подсистема обследования ТРИС.
2. Подсистема моделирования УБИ.
3. Подсистема формирования требований по защите информации.
4. Подсистема оценки эффективности СЗИ ТРИС.
5. Подсистема корректировки проектных решений по СЗИ ТРИС.
Такое разбиение на подсистемы обусловлено независимостью друг от друга
каждой из них, что, в свою очередь, позволяет вносить корректировки в процессе
проведения оценки эффективности СЗИ ТРИС без внесения изменений в смежные
подсистемы.

Рисунок 2 – Структурная схема проведения оценки эффективности СЗИ ТРИС

ЗАКЛЮЧЕНИЕ
Поставленная в диссертационном исследовании цель по повышению качества
оценки эффективности систем защиты информации территориально-
распределенных информационных систем за счет определения необходимых и
достаточных показателей достигнута.
Для достижения цели были поставлены и выполнены задачи, получены
научные результаты, составляющие следующие итоги исследования:
1. Проведен анализ ТРИС: определены основные бизнес-процессы;
информация, обрабатываемая в ТРИС; группы пользователей, имеющих доступ в
ТРИС, их права и полномочия; выявлены основные аспекты технологии обработки
информации; исследована ИТ-инфраструктура ТРИС (информационные
технологий и программное обеспечение, реализующее бизнес-процессы ТРИС);
проведен анализ атак и угроз безопасности информации в ТРИС, требований по
защите информации в ТРИС; проведен анализ СЗИ ТРИС; анализ существующих
методов и методик моделирования УБИ и оценки эффективности СЗИ ТРИС.
2. Предложена методика определения актуальных угроз безопасности
информации, в отличие от известных, позволяющая в автоматизированном режиме
формировать перечень актуальных УБИ, гипотетически исключая ошибки
экспертов. Позволяющая определять большее количество актуальных УБИ,
минимизировать трудоемкость процесса и вычислительные ресурсы.
3. Предложен метод оценки эффективности систем защиты информации, в
отличие от известных, основанный на теории адаптивных нечетких нейронных
продукционных системах и алгоритме нечеткого вывода Такаги-Сугено-Канга с
применением технологий Data Science. Метод позволяет проводить оценку
эффективности СЗИ на основе необходимых и достаточных показателей,
определенных в настоящем диссертационном исследовании. RMSE работы системы
ANFIS достигает наименьшего значения, что позволяет утверждать об
эффективности работы метода и о достижении поставленной задачи.
4. Разработаны методические рекомендации по оценке эффективности систем
защиты информации в территориально-распределенных информационных
системах, в отличие от известных, позволяющие владельцам ТРИС в режиме
реального времени выполнять оценку эффективности СЗИ, снижать финансовые
затраты на создание системы защиты информации от 15 до 30%, сокращать
количество не учтенных актуальных угроз безопасности информации на 5%.
Использование методических рекомендаций не требует привлечения
высококвалифицированных специалистов по информационной безопасности,
больших вычислительных ресурсов, эффективность систем защиты информации в
территориально-распределенных информационных системах достигает до 97%.
Разработанные методические рекомендации позволяют:
 учитывать все аспекты процесса проведения оценки эффективности СЗИ
ТРИС;
 минимизировать количество этапов оценки;
 учитывать требования регуляторов в области обеспечения ИБ;
 могут быть адаптированы под конкретные условия владельцев ТРИС;
 процесс автоматизирован, исключает недостатки экспертных методов, не
требует привлечения высококвалифицированных специалистов в области ИБ.
5. Проведена оценка эффективности предложенных методики и метода.
Доказано, что предложенные методика и метод обладают большей
эффективностью для решения задач, связанных с определением перечня
актуальных УБИ и оценки эффективности СЗИ за счет определения необходимых и
достаточных показателе. Определены наилучшие параметры работы адаптивной
нечеткой нейронной продукционной системы с алгоритмом нечеткого вывода.
Применены технологии Data Science при обработке большого объема данных.
Эффективность предложенных методики и метода подтверждается:
 достоверными результатами определения перечня актуальных угроз
безопасности информации и достижения эффективности СЗИ;
 отсутствием необходимости привлечения высококвалифицированных
специалистов в области ИБ;
 возможностью адаптации под конкретные цели владельцев ИС при
проведении оценки эффективности СЗИ: выбором показателей, путем изменения
параметров работы системы ANFIS и выбора алгоритма нечеткого вывода.

Актуальность темы исследования. Информационная безопасность в
последние годы становится все более значимой и важной сферой национальной
безопасности Российской Федерации, что отражено в Доктрине информационной
безопасности Российской Федерации, утвержденной Указом Президента
Российской Федерации 5 декабря 2016 г. № 646 [1]. В соответствии с Доктриной
информационные технологии в настоящее время приобрели глобальный
трансграничный характер и стали неотъемлемой частью всех сфер деятельности
личности и, общества и государства. Расширение областей и сфер применения
информационных технологий значительно расширяет перспективы развития новых
информационных угроз. Зарубежные специальные службы расширяют свое
влияние информационно-психологического воздействия, направленного на
дестабилизацию внутриполитической и социальной ситуации в различных
регионах мира и приводящего к подрыву суверенитета и нарушению
территориальной целостности других государств. Средства массовой информации
увеличивают объемы материалов, содержащих предвзятую оценку
государственной политики Российской Федерации. Возрастают масштабы
компьютерной преступности, прежде всего в кредитно-финансовой сфере. В сфере
обороны страны, в области государственной и общественной безопасности, в
экономической сфере, в области науки, технологий и образования, в области
стратегической стабильности и равноправного стратегического партнерства
наблюдаются государством определены стратегические цели для обеспечения
эффективного состояния информационной безопасности [1].
Одновременно с ростом и развитием информационных технологий
развиваются тактики, техники и способы реализации проведения атак, расширяется
инструментарий для нарушения состояния информационной безопасности. На
рисунке 1.1 представлен анализ роста утечек конфиденциальной информации за
последние 15 лет.
Рисунок 1.1 – График утечек конфиденциальной информации из отчета
экспертно-аналитического центра группы компаний InfoWatch1

Изменить ситуацию можно путем разработки новых подходов к обеспечению
информационной безопасности, способных предоставить надежную защиту от
современных угроз безопасности информации [56, 57].
Задача обеспечения информационной безопасности становится в последнее
время наиболее актуальной. Актуальность данной задачи обусловлена, в первую
очередь, с ростом утечек информации и компьютерных атак, отражаемых в
статистических данных по совершению преступлений в сфере высоких технологий,
приводимыми Генеральной прокуратурой Российской Федерации и ведущими
международными и организациями Российской Федерации в сфере
информационной безопасности, а также законодательными нововведениями. В
соответствии со сводными отчетами2 Генеральной прокуратуры Российской
Федерации «рост криминальной активности с использованием интернета и
современных коммуникационных устройств в 2017 году в России составил 37% и
достиг 90 587 зафиксированных случаев по сравнению с 65 949 в 2016 году.
Соответственно каждое двадцатое преступление от числа всех зарегистрированных
https://www.infowatch.ru/analytics/reports https://genproc.gov.ru/stat/data/
в России преступлений квалифицируется как киберпреступление. Среди всех
совершённых в 2017 году компьютерных преступлений лидируют нарушения
статей 272 и 273 Уголовного Кодекса Российской Федерации (далее – УК РФ),
предусматривающие ответственность за неправомерный доступ к компьютерной
информации, а также создание, использование и распространение компьютерных
«вирусов». Второе место в незаконной электронной деятельности по данным
надзорного ведомства занимает мошенничество с использованием сервисов
онлайн-платежей (статья 159.3 УК РФ). Количество таких правонарушений в
первом полугодии 2018 г. возросло в 7 раз. За первое полугодие 2019 года
правоохранительные органы зарегистрировали 117 640 (+46,8 %) преступлений,
совершенных с использованием информационно-телекоммуникационных
технологий или в сфере компьютерной информации». В качестве другого примера
можно привести результаты исследований экспертно – аналитического центра
группы компании InfoWatch, в котором отражено зарегистрированное количество
утечек информации в России и в мире за 2020 год, разделенное по следующим
типам информации: персональные данные, коммерческая тайна, платежная
информации, государственная тайна (рисунки 1.2, 1.3).
Рисунок 1.2 – Распределение утечек информации по типам данных из отчета
экспертно-аналитического центра группы компаний InfoWatch3

Рисунок 1.3 – Распределение утечек конфиденциальной информации по
каналам из отчета экспертно-аналитического центра группы компаний InfoWatch4
https://www.infowatch.ru/analytics/reports https://www.infowatch.ru/analytics/reports
Еще одним примером роста утечек информации являются ежегодные отчеты5
«Hi-Tech Crime Trends» международной компании Group-IB, в котором говориться
об активности так называемых проправительственных организаций,
занимающихся киберпреступлениями (проведению атак) в интересах своих
государств. Согласно отчету «Hi-Tech Crime Trends 2020-2021», отмечается
увеличение роста кибератак с использованием шпионского программного
обеспечения, шифровальщиков, бэкдоров, увеличение атак на банки и рост
финансового мошенничества с использованием социальной инженерии. При этом
мотив киберпреступников остается тем же – кража денег или информации, за
которую можно получить финансовую прибыль.
Согласно аналитическим данных компании Positive Technologies, по итогам
3 квартала 2020 года отмечается рост количества инцидентов на 2,7 % по
сравнению с предыдущим периодом, увеличение доли APT -атак с 63% до 70%, а
также рост атак и использование шифровальщиков. На рисунке 1.4 представлен
график роста количества инцидентов в 2019 и 2020 года, представленный
компанией Positive Technologies.

Рисунок 1.4 – График количества инцидентов в 2019 и 2020 годах6
https://www.group-ib.ru/resources/threat-research/2018-report.html https://www.ptsecurity.com/ru-ru/research/analytics/
Для обеспечения информационной безопасности необходимо: определить
цели и задачи информационной системы; исследовать бизнес-процессы в
информационной системе (функциональные подсистемы, модули и их функции);
определить всех пользователей информационной системы (далее – ИС); роли и
полномочия пользователей в ИС (права доступа), перечень информационных
технологий, обеспечивающих выполнение бизнес-процессов (ИТ-инфраструктура,
программное обеспечение, в том числе средства защиты информации, модели и
методы доступа пользователей в ИС и т.д.). Непосредственно в части
информационной безопасности необходимо определить актуального нарушителя в
ИС, определить перечень актуальных угроз безопасности информации
(моделирование угроз безопасности информации), спроектировать и внедрить
систему информационной безопасности (систему защиты информации), а также
проводить на регулярной основе качественную оценку эффективности системы
защиты информации. Одной из наиболее важной задачей из перечисленных
является оценка эффективности системы защиты информации, качественное
проведение которой влияет на уровень защищенности ИС от актуальных угроз
безопасности информации.
Под эффективностью системы защиты информации понимается ее
способность противостоять угрозам безопасности информации, т.е. эффективность
системы защиты информации характеризует уровень защищенности
информационной системы. Эффективность системы защиты информации зависит
от множества взаимосвязанных между собой подсистем, модулей и элементов, как
правило, оцениваемых совокупностью показателей (критерий). На сегодняшний
день отсутствует общий подход к проведению оценки эффективности системы
защиты информации, что влечет за собой ряд проблем, связанных с процедурами
оценивания и определения уровня защищенности информационных систем.
Недостатки известных методов и методик оценки эффективности систем защиты
информации, связанных в том числе с выбором показателей, также приводят к
недостаточно качественному оцениванию эффективности и уровня защищенности
информационных систем. Все перечисленное может привести к возникновению
различных рисков для владельцев информационных систем, в том числе связанных
с киберрисками.
В настоящее время бизнес-процессы большинства компаний строятся с
учетом географии точек их присутствия. Примером могут быть компании,
имеющие свои филиалы, представительства и подразделения на все территории
страны присутствия и за ее пределами. Это относиться и к процессам
государственного управления. Структура государственных органов власти
распределена по все территории Российской Федерации, соответственно, их
структурные элементы расположены в регионах и субъектах страны. В этой связи
современные информационные системы в большинстве случаев представляют
собой сложные географически-распределенные (территориально-распределенные)
системы с своей ИТ-инфраструктурой, технологией обработки информации и
информационными технологиями, реализующими бизнес-процессы или процессы
государственного управления.
На основании вышеизложенного целью диссертационного исследования
является повышение качества оценки эффективности систем защиты
территориально-распределенных информационных систем за счет определения
необходимых и достаточных показателей оценки с использованием перспективных
технологий, позволяющих наиболее эффективно решать такие задачи, а именно:
определение наилучших параметров работы адаптивных нечетких нейронных
продукционных систем, как наиболее подходящих для решения таких задач,
алгоритмов нечеткого вывода и применение технологий Data Science при обработке
большого объема данных.
Степень разработанности темы. Проблемы информационной безопасности
в информационных системах, в том числе оценки эффективности СЗИ, оценке
соответствия СЗИ, отражены в работах Гвоздика Я.М., Десятова А.Д., Коломойцева
В.С., Чемина А.А., Лившица И.И., Буйневича М.В., Зегжды Д.П., Ивашко А.М.,
Барабанова А.В., Дорофеева А.В., Маркова А.С., Цирлова В.Л., Герасименко В.А.,
Котенко И.В., Саенко И.Б., Юсупова Р.М., Молдовяна Н.А., Молдовяна А.А.,
Зикратова И.А., Кустова В.Н., Домарева В.В., Scott Barman, Brian Carrie, Lendver
K., D. Maclean, Norbert Wiener и др. [2-6, 66-68, 82-84]. В настоящей
диссертационной работе также использованы результаты исследований,
посвященных построению систем поддержки принятия решений в
слабоструктурированных предметных областях, обработке трудно формализуемых
и нечетких данных, ряда российских и зарубежных ученых: Л. Заде, Т. Саати, О.М.
Полещука, Н.В. Хованова и др.
Работа Гвоздика Я.М. [2] посвящена оценке СЗИ автоматизированных
систем. В качестве показателей (критериев) оценки выбраны функциональные
требования и требования доверия к безопасности руководящего документа ФСТЭК
России (Гостехкомиссии) «Безопасность информационных технологий. Критерии
оценки безопасности информационных технологий», а также ГОСТ Р ИСО/МЭК
ТО 19791-2008. Модель и методика, предложенные автором в данной работе,
предназначена для автоматизированных систем без привязки к классам, уровням
защищенности и категориям значимости информационных систем, без учета
актуальных угроз безопасности информации (далее – УБИ) в ИС и без учета
технических решений по защите информации и специфики ИТ-инфраструктуры
ИС, например, наиболее распространенных в настоящее время территориально –
распределенных ИС (далее – ТРИС). В работе Десятова А.Д. [3] определены
показатели (критерии) эффективности системы защиты информации
распределенной информационной системы с учетом конфликтных
взаимоотношений, разработаны модель и алгоритм оценки показателей
эффективности вариантов построения системы защиты информации
распределенной информационной системы органов внутренних дел. В работе не
рассматривались в качестве показателей актуальные УБИ и требования по защите
информации, предъявляемые к определенным типам, классам, уровням
защищенности и категориям значимости ИС. В работе Коломойцева В.С. [4] для
оценки эффективности СЗИ используется набор критериев, характеризующие
задержки поиска угроз, вероятность их обнаружения и надежность системы по
выполнению требуемых функций, при этом для эффективности не учитываются
перечень требований по защите информации, что не позволяет учитывать оценку
соответствия ИС по требованиям защиты информации. В работе Чемина А.А. [5]
сформированы базовые положения, описывающие оценку эффективности
выполнения политик безопасности в зависимости от возникающих инцидентов и
предложен метод расчета количественной оценки уровня защищенности ИС
специального назначения. При этом в работе не учитываются такие обязательные
показатели оценки эффективности, как: требования по ИБ, степень нейтрализации
угроз безопасности информации, актуальных для ТРИС, а также показатели
эффективности с точки зрения финансовых затрат на создание СЗИ ТРИС, не
раскрыта степень детализации задачи оптимальности состава комплекса средств
защиты информации при разработке СЗИ ИС специального назначения.
Существующие методы и методики определения (моделирования)
актуальных угроз безопасности информации и оценки эффективности СЗИ не
могут быть применены на всех этапах жизненного цикла ТРИС, не учитывают в
совокупности такие показатели, как: ИТ-инфраструктура ТРИС, актуальные УБИ,
требований по ИБ, перечень средств защиты информации и их стоимость, как
важных показателей при выполнении таких задач. Одновременно с этим, для
известных методов и методик моделирования УБИ и оценки эффективности СЗИ
ТРИС остается цель – повышение эффективности с точки зрения определения
количества актуальных УБИ, выполнения требований по ИБ, снижения стоимости
затрат на создание СЗИ ТРИС, а также исключения ошибок экспертов. Для
математического аппаратов существующих методов остается актуальной задача
уменьшения среднеквадратической ошибки работы адаптивных нечетких
нейронных продукционных систем.
На основании изложенного можно сделать вывод о необходимости
совершенствования методов и методик оценки эффективности СЗИ, что
подтверждает актуальность настоящего диссертационного исследования.
Объектом исследования являются угрозы безопасности и требования по
защите информации.
Предметом исследования являются методы и методики моделирования
актуальных угроз безопасности информации и оценки эффективности систем
защиты информации.
Целью диссертационного исследования является повышение качества
оценки эффективности систем защиты территориально-распределенных
информационных систем за счет определения необходимых и достаточных
показателей.
Для достижения поставленной цели необходимо выполнить следующие
задачи:
1. Провести анализ ТРИС: определить основные бизнес-процессы;
информацию, обрабатываемую в ТРИС; группы пользователей, имеющих
доступ в ТРИС, их права и полномочия; выявить основные аспекты
технологии обработки информации; исследовать ИТ-инфраструктуру
ТРИС (информационные технологий и программное обеспечение,
реализующее бизнес-процессы ТРИС); провести анализ атак и угроз
безопасности информации в ТРИС, требований по защите информации в
ТРИС; анализ СЗИ ТРИС; анализ существующих методов и методик
моделирования УБИ и оценки эффективности СЗИ ТРИС.
2. Повысить качество определения актуальных угроз безопасности
информации в ТРИС за счет определения необходимых и достаточных
показателей, достижения наименьшей среднеквадратической ошибки
работы методики, автоматизации процесса для исключения недостатков
экспертных методов и применения технологий Data Science при обработке
большого объема данных.
3. Повысить качество оценки эффективности СЗИ ТРИС за счет определения
необходимых и достаточных показателей оценки, уменьшения значений
среднеквадратической ошибки работы адаптивных нечетких нейронных
продукционных систем по сравнению с известными методами,
автоматизировать процесс для исключения недостатков экспертных
методов.
4. Разработать методические рекомендации по оценке эффективности
систем защиты ТРИС, позволяющие в автоматизированном режиме
оценивать эффективность СЗИ на всех этапах жизненного цикла ТРИС с
точки зрения нейтрализации актуальных УБИ, соответствия по
требованиям ИБ, уменьшения финансовых затрат на создание СЗИ, за счет
внесения изменений в алгоритмы известных методик.
5. Провести оценки эффективности предложенных методов и методик.

Научная задача диссертационного исследования состоит в том, чтобы
повысить качество оценки эффективности СЗИ ТРИС, предложив
автоматизированные методику определения актуальных УБИ и метод оценки
эффективности СЗИ ТРИС, основанные на адаптивных нечетких нейронных
продукционных систем, за счет определения необходимых и достаточных
показателей и адаптации параметров таких систем.
Математическая запись поставленной задачи может быть представлена как:
найти наименьшее значение RMSE:
1 N
RMSE =  ( yi − yˆ i )
N i =1
,

где yi , yˆ i – наборы данных (обучения, проверки), N – число элементов в
обучающей выборке, определив необходимые и достаточные показатели при
определении актуальных УБИ, оценки эффективности СЗИ и наилучшие
параметры адаптивных нечетких нейронных продукционных систем и алгоритмов
нечеткого вывода.
Научная новизна результатов исследования заключается в следующем:
1. Предложенная методика определения актуальных угроз безопасности
информации, в отличие от известных, в автоматизированном режиме
определяет перечень актуальных УБИ, гипотетически исключая ошибки
экспертов.
2. Предложенный метод оценки эффективности систем защиты
информации, в отличие от известных, основан на теории адаптивных
нечетких нейронных продукционных системе и алгоритме нечеткого
вывода Такаги-Сугено-Канга с применением технологий Data Science.
3. Разработанные методические рекомендации по оценке эффективности
систем защиты информации в территориально-распределенных
информационных системах, в отличие от известных, позволяют сократить
количество не учтенных актуальных угроз безопасности информации,
снизить финансовые затраты на создание системы защиты информации,
применимы на всех этапах жизненного цикла систем, могут быть
адаптированы под требования владельцев ТРИС. Использование
рекомендаций не требует привлечения высококвалифицированных
специалистов по информационной безопасности, тем самым исключает
недостатки существующих методик, не требует больших вычислительных
ресурсов, предлагает автоматизированный режим работы, что, в
совокупности, повышает эффективность систем защиты информации в
территориально-распределенных информационных системах.
Теоретическая и практическая значимости диссертационного
исследования. Теоретическая ценность диссертационного исследования
заключается ее вкладом в развитие теории и методов обеспечения
информационной безопасности, а именно: определения необходимых и
достаточных показателей определения актуальных УБИ и оценки эффективности
СЗИ; расширении класса методов оценки эффективности СЗИ ТРИС в части
адаптации регулятора адаптивной нечеткой нейронной продукционной системы,
достигаемой применением нейрона с последовательным методом обучения;
доказательством достижения наименьшей среднеквадратической ошибки работы
ANFIS при применения алгоритма нечеткого вывода Такаги-Сугено-Канга для
решения поставленной задачи; использования технологий Data Science при
обработке большого объема данных при определении актуальных УБИ и оценки
эффективности СЗИ в части очистки и преобразования наборов данных, выбора
наиболее полезных и создание новых более репрезентативных признаков.
Практическая ценность работы заключается в следующих результатах:
1. Проведенный анализ ТРИС выявил основные бизнес-процессы,
выполняемые системами; виды и категории информации; группы
пользователей и методы доступа к ТРИС; аспекты технологий обработки
информации и ИТ-инфраструктуры систем. Анализ атак и угроз
безопасности информации в ТРИС, требований по защите информации,
анализ СЗИ ТРИС, анализ существующих методов и методик
моделирования УБИ и оценки эффективности СЗИ позволил использовать
полученные результаты при определении необходимых и достаточных
показателей моделирования УБИ и оценки эффективности СЗИ ТРИС.
2. Предложенная методика определения актуальных угроз безопасности
информации позволяет определять на 5% больше актуальных УБИ,
гипотетически исключая недостатки экспертов и минимизирует
трудоемкость процесса и вычислительные ресурсы, в отличие от
известных методик.
3. Предложенные метод и методические рекомендации по оценке
эффективности СЗИ ТРИС позволяют проводить оценку эффективности
СЗИ на основе необходимых и достаточных показателей, определенных в
настоящем диссертационном исследовании, предоставляют владельцам
ТРИС возможность оценивать эффективность СЗИ в реальном времени на
всех этапах жизненного цикла существования ТРИС, гипотетически
исключая ошибки экспертов, что, в свою очередь, позволяет своевременно
вносить корректировки в проектные решения СЗИ для нейтрализации
УБИ и выполнения требований по защите информации, учитывая
финансовую составляющую при создании СЗИ. Показатели оценки
эффективности могут быть изменены в зависимости от целей и
потребностей владельца ТРИС в проведении оценки эффективности СЗИ
ТРИС.
4. Разработанные в рамках диссертационного исследования программы для
ЭВМ «Модель угроз и нарушителя» и «Оценка системы защиты
информации» автоматизируют процессы определения перечня
актуальных УБИ и проведения оценки эффективности СЗИ.
Внедрение результатов. Результаты диссертации использованы при
определении перечня актуальных угроз безопасности и проведении оценки
эффективности систем защиты территориально-распределенных информационных
систем в ЗАО «ДИДЖИТАЛ ДИЗАЙН», ООО «Рэйдикс» и ЗАО НПФ «УРАН»
(Приложение В, Г, Д). Разработана программа для ЭВМ «Модель угроз и
нарушителя» (Приложение А), реализующая предложенную методику определения
актуальных угроз безопасности информации и автоматизирующее этот процесс.
Разработана программа для ЭВМ «Оценка системы защиты информации»
(Приложение Б), реализующая предложенный метод оценки эффективности СЗИ.
Результаты работы были внедрены в учебный процесс СПбГУТ на старших курсах
обучения бакалавров по направлению подготовки 10.03.01 «Информационная
безопасность» по дисциплине «Методы оценки безопасности компьютерных
систем» (рабочая программа дисциплины, регистрационный № 18.05/1185-Д) и
магистров первого года обучения по направлению подготовки 10.04.01
«Информационная безопасность» по дисциплине «Сертификация средств защиты
информации» (рабочая программа дисциплины, регистрационный № 20.05/330-Д)
при чтении курсов лекций, проведении практических занятий и лабораторных
работ (Приложение Е).
Методология и методы исследования. В работе использованы методы
неявного перебора, теории вероятности и математической статистики,
динамического программирования, теории адаптивных нечетких нейронных
продукционных систем, алгоритмы нечеткого вывода.
Основные результаты, выносимые на защиту.
1. Методика определения актуальных угроз безопасности информации.
2. Метод оценки эффективности систем защиты информации.
3. Методические рекомендации по оценке эффективности систем защиты
территориально-распределенных информационных систем.
Достоверность результатов. Достоверность результатов, выносимых на
защиту диссертационного исследования, выводов научного характера
подтверждаются математическим обоснованием результатов исследований,
системным подходом к решению поставленных задач, обоснованием выбранных
методов и показателей определения актуальных УБИ и оценки эффективности
СЗИ, доказательствами и результатами экспериментальной проверки
предложенных метода и методик, анализом работ существующих зарубежных и
отечественных практик решения аналогичных задач, апробацией результатов
работы на международных и российских конференциях, а также подтверждением
о внедрении предложенных метода и методик в организациях и предприятиях.
Апробация работы. Результаты, полученные в рамках работы над
диссертацией, представлялись и обсуждались на следующих конференциях:
IX и X Международная научно-техническая и научно-методическая
конференции «Актуальные проблемы инфотелекоммуникаций в науке и
образовании» (Россия, Санкт-Петербург, 2020 – 2021 гг.).
XII Международный конгресс по ультрасовременным системам
телекоммуникаций и управления (THE 12TH INTERNATIONAL CONGRESS ON
ULTRA MODERN TELECOMMUNICATIONS AND CONTROL SYSTEMS). Brno,
Czech Republic, 5-7 октября 2020 г. Online.
X Международная научно-техническая конференция «Технологии
разработки информационных систем» (Россия, г. Геленджик, 7-12 сентября 2020 г.,
online).
Всероссийская межведомственная научно-техническая конференция
«НАУКА И АСУ — 2020» (Россия, г. Москва, 20 октября 2020 г., online).
XX Международная конференция «Распределенные компьютерные и
телекоммуникационные сети: управление, вычисление, связь» (DCCN-2017,
Москва, 25–29 сентября 2017 г.).
IV, V и VI Всероссийская конференция «Проблема комплексного
обеспечения информационной безопасности и совершенствование
образовательных технологий подготовки специалистов силовых структур»
(Россия, Санкт-Петербург, 2015-2017 гг.).
Диссертация выполнена при поддержке гранта для студентов вузов,
расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и
академических институтов, расположенных на территории Санкт-Петербурга
(Россия, Санкт-Петербург, 2015 г.). Диплом № 15542 от 27.11.2015 г.
Подготовлено учебно-методическое пособие «Сертификация средств защиты
информации» (Россия, Санкт-Петербург, СПбГУТ).
Публикации. По материалам диссертационной работы опубликовано 16
работ, в том числе 6 – в рецензируемых изданиях из перечня ВАК при
Минобрнауки России («Наукоемкие технологии в космических исследованиях
Земли», «Информатизация и связь», «Вестник Санкт-Петербургского
государственного университета технологии и дизайна. Серия 1. Естественные и
технические науки»), 2 – в изданиях, индексируемых в международной базе Scopus,
получены 2 свидетельства о государственной регистрации программы для ЭВМ.
Соответствие паспорту специальности. Все результаты, выносимые на
защиту, сопоставлены с пунктами 1, 3 и 10 паспорта искомой специальности
«Методы и системы защиты информации, информационная безопасность»:
«Теория и методология обеспечения информационной безопасности и защиты
информации», «Методы, модели и средства выявления, идентификации и
классификации угроз нарушения информационной безопасности объектов
различного вида и класса» и «Модели и методы оценки эффективности систем
(комплексов) обеспечения информационной безопасности объектов защиты»,
соответственно.
Личный вклад автора. В работе предложены методика определения
актуальных угроз безопасности информации, метод и методические рекомендации
по оценке эффективности систем защиты в территориально-распределенных
информационных системах, разработаны программы для ЭВМ, реализующие
предложенные методики и методы, положения работы были внедрены в учебный
процесс СПбГУТ. Перечисленные результаты получены автором лично.

1. Доктринаинформационной безопасности Российской Федерации,
утверждена Указом Президента Российской Федерации 5 декабря 2016 г.
№ 646. – 2016. – 16 С.
2. Гвоздик Я.М. Модель и методика оценки систем защиты информации
автоматизированных систем: дисс. канд. техн. наук: 05.13.19 / СПИИРАН. –
Санкт-Петербург. – 2011. – 137 С.
3. Десятов А.Д. Моделирование процессов защиты информации в
распределенных информационных системах органов внутренних дел: дисс.
канд. техн. наук: 05.13.18 / Воронежский институт МВД России. – Воронеж.
– 2006. – 134 С.
4. Коломойцев В.С. Модели и методы оценки эффективности систем защиты
информации и обоснование выбора их комплектации.: дисс. канд. техн. наук:
05.13.19 / Университет ИТМО. – Санкт-Петербург. – 2018. – 175 С.
5. Чемин А.А. Разработка методов оценки эффективности систем защиты
информации в распределенных информационных системах специального
назначения: дисс. канд. техн. наук: 05.13.19 / ФГОУ «Московский
государственный институт электроники и математики» (Технический
университет). – Москва. – 2009. – 211 С.
6. Лившиц И.И. Модели и методы аудита информационной безопасности
интегрированных систем управления сложными промышленными
объектами: дисс. доктора техн. Наук: 05.13.19 / СПИИРАН. – Санкт-
Петербург. – 2018. – 407 С.
7. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об
информации, информационных технологиях и о защите информации».
8. Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи»;
9. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О
персональных данных».
10. Федеральный закон Российской Федерации от 26 июля 2017 г. № 187-ФЗ «О
безопасности критической информационной инфраструктуры Российской
Федерации».
11. Указ Президента Российской Федерации от 17.03.2008 №351 «О мерах по
обеспечению информационной безопасности Российской Федерации при
использованииинформационно-телекоммуникационныхсетей
международного информационного обмена».
12. Постановление Правительства Российской Федерации 11 ноября 2012 г.
№ 1119 «Об утверждении требований к защите персональных данных при их
обработке в информационных системах персональных данных».
13. Постановление Правительства Российской Федерации 8 февраля 2018 г.
№ 127 «Об утверждении Правил категорирования объектов критической
информационной инфраструктуры Российской Федерации, а также перечня
показателей критериев значимости объектов критической информационной
инфраструктуры Российской Федерации и их значений (с изменениями от 13
апреля 2019 г.).
14. Приказ Министерства связи и массовых коммуникаций Российской
Федерации и Федеральной службы охраны Российской Федерации от 27 мая
2015 года № 186/258 «Об утверждении Требований к организационно-
техническому взаимодействию государственных органов и государственных
организаций посредством обмена документами в электронном виде».
15. Приказ Федеральной службы безопасности Российской Федерации от 10
июля 2014 г. № 378 «Об утверждении Состава и содержания
организационных и технических мер по обеспечению безопасности
персональных данных при их обработке в информационных системах
персональных данных с использованием средств криптографической защиты
информации, необходимых для выполнения установленных Правительством
Российской Федерации требований к защите персональных данных для
каждого из уровней защищенности».
16. Приказ ФСО России от 7 сентября 2016 г. № 443 «Об утверждении
положения о Российском государственном сегменте информационно-
телекоммуникационной сети «Интернет».
17. Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении
требований о защите информации, не содержащей государственную тайну,
содержащейся в государственных информационных системах».
18. Приказ ФСТЭК России от 14 марта 2014 г. №31 «Об утверждении требований
к обеспечению защиты информации в автоматизированных системах
управления производственными и технологическими процессами на
критически важных объектах, потенциально опасных объектах, а также
объектах, представляющих повышенную опасность для жизни и здоровья
людей и для окружающей природной среды».
19. Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении
требований по обеспечению безопасности значимых объектов критической
информационной инфраструктуры Российской Федерации».
20. Приказ ФСТЭК России от 31 августа 2010 г. № 489 «Об утверждении
требований по защите информации, содержащейся в информационных
системах общего пользования».
21. Приказ ФСТЭК России от 18 февраля 2013 года №21 «Об утверждении
состава и содержания организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в информационных
системах персональных данных».
22. Базовая модель угроз безопасности персональных данных при их обработке
в информационных системах персональных данных (Выписка) (утв. ФСТЭК
России 15.02.2008).
23. Методический документ ФСБ России «Методические рекомендации по
разработке нормативных правовых актов, определяющих угрозы
безопасности персональных данных, актуальные при обработке
персональных данных в информационных системах персональных данных,
эксплуатируемыхприосуществлениисоответствующихвидов
деятельности» (утв. руководством 8 Центра ФСБ России от 31 марта 2015 г.
№ 149/7/2/6-432).
24. Методический документ ФСТЭК России «Меры защиты информации в
государственных информационных системах» (утв. приказом ФСТЭК
России 11 февраля 2014 г.).
25. Методический документ ФСТЭК России «Методика оценки угроз
безопасности информации» (утв. приказом ФСТЭК России 05 февраля 2021
г.).
26. Руководящий документ Гостехкомиссии России «Средства вычислительной
техники. Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного доступа к
информации».
27. Руководящий документ Гостехкомиссии России «Автоматизированные
системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите
информации».
28. Руководящий документ Гостехкомиссии России «Средства вычислительной
техники. Межсетевые экраны. Защита от несанкционированного доступа к
информации. Показатели защищенности от несанкционированного доступа к
информации».
29. Требования по безопасности информации, устанавливающие уровни доверия
к средствам технической защиты информации и средствам обеспечения
безопасности информационных технологий (выписка), (утв. приказом
ФСТЭК России от 02 июня 2020 г. № 76).
30. Положение о сертификации средств защиты информации по требованиям
безопасности информации, утвержденное приказом Гостехкомиссии России
от 03.04.2018 №55.
31. Государственный реестр сертифицированных средств защиты информации в
системе сертификации средств защиты информации по требованиям
безопасности информации № РОСС RU.OOO1.O1БИOO.
32. Положение о разработке, производстве, реализации и эксплуатации
шифровальных (криптографических) средств защиты информации
(Положение ПКЗ-2005), утвержденное приказом ФСБ России от 09.02.2005
№ 66.
33. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Стадии
создания».
34. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита
информации. Порядок создания автоматизированных систем в защищенном
исполнении. Общие положения.
35. ГОСТР 51583-2014. «Защита информации. Порядок создания
автоматизированных систем в защищенном исполнении. Общие положения».
36. Положение по аттестации объектов информатизации по требованиям
безопасности информации, утвержденное приказом Гостехкомиссии России
от 25.11.1994.
37. ГОСТ Р ИСО/МЭК 15408-1-2012 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий.
Введение и общая модель».
38. ГОСТ Р ИСО/МЭК 15408-2-2013 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий.
Функциональные компоненты безопасности».
39. ГОСТ Р ИСО/МЭК 15408-3-2013 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий.
Компоненты доверия к безопасности».
40. ГОСТ Р 51275-2006. Защита информации. Объект информатизации.
Факторы, воздействующие на информацию. Общие положения.
41. ГОСТ Р ИСО/МЭК 27033-1-2011: Информационная технология. Методы и
средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и
концепции.
42. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
43. СТО БР ИББС-1.2-2014 «Обеспечение информационной безопасности
организаций банковской системы Российской Федерации. Методика оценки
соответствия информационной безопасности организаций банковской
системы Российской Федерации требованиям СТО БР ИББС-1.0-2014». М.:
Стандарт Банка России. – 2014. – С. 101.
44. СТО БР ИББС-1.1-2007 «Обеспечение информационной безопасности
организаций банковской системы Российской Федерации. Аудит
информационной безопасности СТО БР ИББС-1.1-2007». М.: Стандарт Банка
России. – 2007. – С. 14.
45. NIST SP 800-25, Federal Agency Use of Public Key Technology for Digital
Signatures and Authentication. – October 2000. [Электронный ресурс] – Режим
доступа к рес.: http://csrc.nist.gov/publications/nistir/ir7497/nistir-7497.pdf (дата
обращения: 18.03.21).
46. NIST SP 800-30, Risk Management Guide for Information Technology Systems.
– January 2002. [Электронный ресурс] – Режим доступа к рес.:
http://csrc.nist.gov/publications/nistpubs/800-60-rev1/SP800-60_Vol2-Rev1.pdf
(дата обращения: 11.02.21).
47. CRAMM (CCTA Risk Analysis and Management Method) [Электронный
ресурс]. URL: http://rm-inv.enisa.europa.eu/methods/m_cramm.html (дата
обращения 13.01.21).
48. Standard: Department of Defense Trusted Computer System Evaliation Criteria,
TCSEC, DoD 5200.28-STD, December 26, 1985. Р. 116. [Электронный ресурс]
– Режим доступа к рес.: http://csrc.nist.gov/publications/history/dod85.pdf (дата
обращения: 14.07.21).
49. Шон Харрис. «CISSP All-in-One Exam Guide» / McGraw-Hill Osborne Media.
– 2005. – С 875.
50. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь. –
1993. – 278 C.
51. Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М.:
Изд. ДМК. – 2003. – 218 C.
52. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную
систему. СПб.: НПО «Мир и семья-95». – 1997. – 312 С.
53. Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных
информационных технологий / под ред. А.С. Маркова.- М.: ДМК Пресс. –
2017. – 224 С.: ил.
54. I.I. Livshitz, D.V. Yurkin, A.A. Minyaev. Formation of the Instantaneous
Information Security Audit Concept // Communications in Computer and
Information Science. – 2016, Vol. 678. – pp. 314-324.
55. Minyaev A. Andrey, Krasov V. Andrey, Saharov V. Dmitriy. The Method and
Methodology of efficiency assessment of protection system of distributed
information systems. Institute of Electrical and Electronics Engineers – 2020, pp.
291-295.
56. Миняев А.А, Будько М.Ю. Метод оценки эффективности системы защиты
персональных данных // Информатизация и связь. – 2016. № 2. – С. 85-87.
57. Миняев А.А., Будько М.Ю. Метод оценки эффективности системы защиты
информации территориально распределенных информационных систем //
Информатизация и связь. – 2017. № 3. – С. 119-121.
58. Миняев А.А. Моделирование угроз безопасности информации в
территориально-распределенных информационных системах // Наукоемкие
технологии в космических исследованиях Земли. – 2021. № 2. – С 52-65.
59. Миняев А.А. Метод и методика оценки эффективности системы защиты
территориально-распределенныхинформационныхсистем//
Информатизация и связь. – 2020. № 6. – С. 29-36.
60. Миняев А.А., Красов А.В. Методика оценки эффективности системы защиты
информации территориально-распределенных информационных систем//
Вестник СПГУТД. № 3. – 2020. – С. 26-32.
61. Миняев А.А., Красов А.В., Сахаров Д.В. Метод оценки эффективности
системызащитыинформациитерриториально-распределенных
информационных систем персональных данных // Вестник СПГУТД. № 1. –
2020. – С. 29-33.
62. Миняев А.А. Разработка системы защиты информации территориально-
распределенных информационных систем // X Юбилейная Международная
научно-техническая и научно-методическая конференция «Актуальные
проблемы инфотелекоммуникаций в науке и образовании»: Сборник
научных статей. – 2021. – С. 597-600.
63. Миняев А.А., Будько М.Ю. Методика оценки эффективности системы
защиты персональных данных информационной системы // Проблема
комплексногообеспеченияинформационнойбезопасностии
совершенствование образовательных технологий подготовки специалистов
силовых структур: Межвузовский сборник трудов VI Всероссийской научно-
технической конференции (ИКВО НИУ ИТМО, 10 декабря 2015 г.). – 2016. –
С. 43-45.
64. МасловаН.А. Методы оценки эффективности систем защиты
информационных систем // Искусственный интеллект, 2008, С. 253-264.
65. Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е,
Защита информации в центрах обработки данных, Санкт-Петербург. – 2019.
66. Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного
моделирования атак в больших компьютерных сетях // Труды СПИИРАН. –
2012. Вып. 4 (23). ISSN 2078-9599. – С. 50-79.
67. Росс Г.В. Моделирование производственных и социально-экономических
систем и использованием аппарата комбинаторной математики. – М.: Мир, –
2001. – 176 С.
68. Заде, Л. Понятие лингвистической переменной и его применение к принятию
приближенных решений [Текст] / Л. Заде, под ред. Н.Н. Моисеева, С.А.
Орловского; пер. с англ. – М.: Мир. – 1976. – 168 С.
69. Ярушкина, Н. Г. Основы теории нечетких и гибридных систем: Учебное
пособие. – М.: Финансы и статистика. – 2004. – 320 С.
70. Круглов В.В., Дли М.И., Годунов Р.Ю. Нечеткая логика и искусственные
нейронные сети. – М.: Физматлит. – 2001. – 224 С.
71. Круглов В.В. Искусственные нейронные сети. Теория и практика / В.В.
Круглов, В.В. Борисов.- М.: Горячая линия – Телеком. – 2002. – 382 С.
72. Б.Я. Советов, С.А. Яковлев. Моделирование систем: учеб. для вузов – 3-е
изд., перераб. И доп. – М.: Высш. шк., – 2001. – 343 с.: ил.
73. Власенко В.Д. Динамическое и стохастическое программирование.
Хабаровск: Изд-во Тихоокеан. гос. ун-та, – 2008. – 35 С.
74. А.А. Барсегян, М.С. Куприянов, В.В. Степаненко, И.И. Холод. Методы и
модели анализа данных: OLAP и Data Mining. – СПб.: БХВ-Петербург. –
2004, – 336 С.
75. С. Осовский. Нейронные сети для обработки информации / Пер. с польского
И.Д. Рудинского. – М.: Финансы и статистика, – 2002. – 344 С.: ил.
76. Хижняков Ю.Н. Алгоритмы нечеткого, нейронного, нейро-нечеткого
управления в системах реального времени. Пермь: ПНИПУ, – 2013. – 160 С.
77. Люгер, Д.Ф. Искусственный интеллект: стратегии и методы решения
сложных проблем, 4-е издание. – Издательский дом Вильямс. – 2003. – 864 С.
78. Попов, Э.В. Экспертные системы: Решение неформализованных задач в
диалоге с ЭВМ. – М.: Наука. – 1987. – 288 С.
79. Адлер, Ю.П. Планирование эксперимента при поиске оптимальных условий.
– Рипол Классик. – 1976. – 279 C.
80. Шепитько Г. Е. Комплексная система защиты информации на предприятии.
Часть1. Учебное пособие / Г. Е. Шепитько, А. А. Локтев, Г. Н. Гудов. – М.:
МФЮА, – 2008, – 127 С.
81. Романовская А.М., Мендзин М.В. Динамическое программирование. Омск:
Омский институт (филиал) РГТЭУ, – 2010. – 58 С.
82. Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных
информационных технологий / под ред. А.С. Маркова.- М.: ДМК Пресс, –
2017. – 224 с.: ил.
83. Юсупов Р. М. Наука и национальная безопасность // 2-е издание,
переработанное и дополненное. – СПб.: Наука, – 2011. – 369 С.
84. Ярочкин В.И. Информационная безопасность. Учебник для вузов. –
Академический проект, Мир, Серия: Gaudeamus Ось-98, – 2008, – 544 С.
85. Карманов, В.Г. Математическое программирование. – М.: Наука. – 1980. –
256 С.
86. Рутковская, Д., Рутковский, Л., Пилиньский, М. Нейронные сети,
генетические алгоритмы и нечеткие системы. – М.: Горячая линия-Телеком.
– 2003. – 384 С.
87. Штовба С. Д. Fuzzy Logic Toolbox. Введение в теорию нечётких множеств.
URL: http://matlab.exponenta.ru/fuzzylogic/book1/ (дата обращения: 17.05.21).
88. Андрианов В.И., Красов А.В., Липатников В.А. Инновационное управление
рисками информационной безопасности. Санкт-Петербург: СПбГУТ, – 2012.
– 396 с.
89. Бухарин В.В., Липатников В.А., Сахаров Д.В. Метод управления
информационной безопасностью организации на основе процессного
подхода // Информационные системы и технологии. – 2013. № 3 (77). – С.
102-109.
90. Mead, N., Shull, F., Vemuru, K., & Villadsen, O. A. Hybrid Threat Modeling
Method. CMU/SEI-2018-TN-002. Software Engineering Institute, Carnegie
Mellon University. – 2018. [http://resources.sei.cmu.edu/library/asset-
view.cfm?AssetID=516617]. (date of access 15.06.21).
91. Khan, R.; McLaughlin, K.; Laverty, D.; & Sezer, Sakir. STRIDE-based Threat
Modeling for Cyber-Physical Systems. In Proceedings of the 2017 IEEE PES
Innovative Smart Grid Technologies Conference Europe. – 2017. DOI
10.1109/ISGTEurope.2017.8260283. (date of access 15.06.21).
92. Nataliya Shevchenko, Timothy A. Chick, Paige O’Riordan, Thomas Patrick
Scanlon, PhD, & Carol Woody, PhD. Threat modelling: A summary of available
methods. Carnegie Mellon University Software Engineering Institute, – 2018, – pp.
1-24.
93. Yue Li, Teng Zhang, Xue Li, and Ting Li. A Model of APT attack Defense Based
On Cyber Threat Detection, Communications in Computer and Information
Science, Cyber Security,15th International Annual Conference, CNCERT. – 2018,
– pp. 122-134.
94. X. Cao and N. Z. Gong. Mitigating Evasion Attacks to Deep Neural Networks via
Region-based Classification. Proceedings of the 2017 Annual Computer Security
Applications Conference (ACSAC). ACM, – 2017, – pp. 278–287.
95. P. Mohassel and Y. Zhang. SecureML: A System for Scalable PrivacyPreserving
Machine Learning. Proceedings of the 2017 IEEE Symposium on Security and
Privacy (S&P). IEEE, – 2017, – pp. 19–38.
96. Миняев А.А. Метод оценки эффективности системы защиты информации
территориально-распределенных информационных систем персональных
данных. // IX Международная научно-техническая и научно-методическая
конференция «Актуальные проблемы инфотелекоммуникаций в науке и
образовании»: Сборник научных статей, СПбГУТ, – 2020. – С. 716-719.
97. Kuznetsov I.A., Lipatnikov V.A., Sakharov D.V. Integrated structure management
with safety status forecasting // Telecommunication. – 2016. No. 3. – pp. 28-36.
98. Pronosa A.A., Vitkova L.A., Chechulin A.A., Kotenko I.V., Sakharov D.V.
Methodology for disseminating information channels analysis in social networks //
Vestnik of Saint Petersburg University. Applied Mathematics. Computer Science.
Control Processes, – 2018. Vol. 14. iss. 4. – pp. 362-377.
99. Agrawal, A.; Ahmed, C. M.; & Chang, E. Poster: Physics-Based Attack Detection
for an Insider Threat Model in a Cyber-Physical System. In Proceedings of the
2018 on Asia Conference on Computer and Communications Security, – 2018,
DOI 10.1145/3196494.3201587, – pp. 821-823.
100.Ковцур М.М., Миняев А.А., Потемкин П.А., Хамза Д.Д. Обеспечение
информационной безопасности Web-приложений с использованием
машинного обучения. // IX Международная научно-техническая и научно-
методическая конференция «Актуальные проблемы инфотелекоммуникаций
в науке и образовании»: Сборник научных статей, СПбГУТ, – 2020. – С. 597-
601.
101.Миняев А.А., Юркин Д.В., Ковцур М.М., Ахрамеева К.А.
Сертификация средств защиты информации: учебное пособие. СПбГУТ. –
СПб., – 2020. – 80 С.
102.Standard: ISO/IEC 27001 – Titles: The Information Security Standard.
Renamed in 2007. [Электронный ресурс] – Режим доступа к рес.:
http://www.itgovernance.co.uk/iso27001.aspx (дата обращения: 02.08.21).
103.ISO/IEC 13335-1: 2004 Information technоlоgy — Security techniques —
Management of information and communications technology security — Part 1:
Concepts and models for information and communications technology security
management (IDT). [Электронный ресурс] – Режим доступа к рес.:
http://www.iso27001security.com/html/others.html (дата обращения: 02.08.21).
104.Галатенко В.А. Стандарты информационной безопасности. Под ред.
академика В.Б. Бетелина. – М.: ИНТУИТ.РУ, – 2004, – 328 С.
105.Minyaev A.A., Livshitz I.I., Yurkin D.V. Method of assessment of efficiency
of the system of protection of personal data // Распределенные компьютерные и
телекоммуникационные сети: управление, вычисление, связь (DCCN-2017,
Москва, 25–29 сентября 2017 г.), – 2017. – C. 552-555.
106.Владыко А.Г. Оценка уровня защищенности информационной системы
на основе мягких вычислений. – СПб.: Северо-Западный государственный
заочный технический университет, – 2011, – 40 С.
107.Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз
информационно-технического взаимодействия в интегрированной системе
защиты информации // Информатизация и связь, – 2021, № 4. – С. 66-73.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Читать

    Публикации автора в научных журналах

    Помогаем с подготовкой сопроводительных документов

    Совместно разработаем индивидуальный план и выберем тему работы Подробнее
    Помощь в подготовке к кандидатскому экзамену и допуске к нему Подробнее
    Поможем в написании научных статей для публикации в журналах ВАК Подробнее
    Структурируем работу и напишем автореферат Подробнее

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Рима С.
    5 (18 отзывов)
    Берусь за решение юридических задач, за написание серьезных научных статей, магистерских диссертаций и дипломных работ. Окончила Кемеровский государственный универси... Читать все
    Берусь за решение юридических задач, за написание серьезных научных статей, магистерских диссертаций и дипломных работ. Окончила Кемеровский государственный университет, являюсь бакалавром, магистром юриспруденции (с отличием)
    #Кандидатские #Магистерские
    38 Выполненных работ
    Екатерина П. студент
    5 (18 отзывов)
    Работы пишу исключительно сама на основании действующих нормативных правовых актов, монографий, канд. и докт. диссертаций, авторефератов, научных статей. Дополнительно... Читать все
    Работы пишу исключительно сама на основании действующих нормативных правовых актов, монографий, канд. и докт. диссертаций, авторефератов, научных статей. Дополнительно занимаюсь английским языком, уровень владения - Upper-Intermediate.
    #Кандидатские #Магистерские
    39 Выполненных работ
    Анна Александровна Б. Воронежский государственный университет инженерных технол...
    4.8 (30 отзывов)
    Окончила магистратуру Воронежского государственного университета в 2009 г. В 2014 г. защитила кандидатскую диссертацию. С 2010 г. преподаю в Воронежском государственно... Читать все
    Окончила магистратуру Воронежского государственного университета в 2009 г. В 2014 г. защитила кандидатскую диссертацию. С 2010 г. преподаю в Воронежском государственном университете инженерных технологий.
    #Кандидатские #Магистерские
    66 Выполненных работ
    Елена С. Таганрогский институт управления и экономики Таганрогский...
    4.4 (93 отзыва)
    Высшее юридическое образование, красный диплом. Более 5 лет стажа работы в суде общей юрисдикции, большой стаж в написании студенческих работ. Специализируюсь на напис... Читать все
    Высшее юридическое образование, красный диплом. Более 5 лет стажа работы в суде общей юрисдикции, большой стаж в написании студенческих работ. Специализируюсь на написании курсовых и дипломных работ, а также диссертационных исследований.
    #Кандидатские #Магистерские
    158 Выполненных работ
    Мария М. УГНТУ 2017, ТФ, преподаватель
    5 (14 отзывов)
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ... Читать все
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ. Большой опыт в написании курсовых, дипломов, диссертаций.
    #Кандидатские #Магистерские
    27 Выполненных работ
    Анастасия Л. аспирант
    5 (8 отзывов)
    Работаю в сфере метрологического обеспечения. Защищаю кандидатскую диссертацию. Основной профиль: Метрология, стандартизация и сертификация. Оптико-электронное прибост... Читать все
    Работаю в сфере метрологического обеспечения. Защищаю кандидатскую диссертацию. Основной профиль: Метрология, стандартизация и сертификация. Оптико-электронное прибостроение, управление качеством
    #Кандидатские #Магистерские
    10 Выполненных работ
    Егор В. кандидат наук, доцент
    5 (428 отзывов)
    Здравствуйте. Занимаюсь выполнением работ более 14 лет. Очень большой опыт. Более 400 успешно защищенных дипломов и диссертаций. Берусь только со 100% уверенностью. Ск... Читать все
    Здравствуйте. Занимаюсь выполнением работ более 14 лет. Очень большой опыт. Более 400 успешно защищенных дипломов и диссертаций. Берусь только со 100% уверенностью. Скорее всего Ваш заказ будет выполнен раньше срока.
    #Кандидатские #Магистерские
    694 Выполненных работы
    Кирилл Ч. ИНЖЭКОН 2010, экономика и управление на предприятии транс...
    4.9 (343 отзыва)
    Работы пишу, начиная с 2000 года. Огромный опыт и знания в области экономики. Закончил школу с золотой медалью. Два высших образования (техническое и экономическое). С... Читать все
    Работы пишу, начиная с 2000 года. Огромный опыт и знания в области экономики. Закончил школу с золотой медалью. Два высших образования (техническое и экономическое). Сейчас пишу диссертацию на соискание степени кандидата экономических наук.
    #Кандидатские #Магистерские
    692 Выполненных работы
    Андрей С. Тверской государственный университет 2011, математический...
    4.7 (82 отзыва)
    Учился на мат.факе ТвГУ. Любовь к математике там привили на столько, что я, похоже, никогда не перестану этим заниматься! Сейчас работаю в IT и пытаюсь найти время на... Читать все
    Учился на мат.факе ТвГУ. Любовь к математике там привили на столько, что я, похоже, никогда не перестану этим заниматься! Сейчас работаю в IT и пытаюсь найти время на продолжение диссертационной работы... Всегда готов помочь! ;)
    #Кандидатские #Магистерские
    164 Выполненных работы

    Последние выполненные заказы

    Другие учебные работы по предмету