Preview

Труды учебных заведений связи

Расширенный поиск

Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме

https://doi.org/10.31854/1813-324X-2021-7-3-65-72

Полный текст:

Аннотация

С введением Федерального закона Российской Федерации от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры в Российской Федерации» определился класс задач, требующих новых подходов. Это связано с решением не только практических проблем при введении данного закона, но и с разработкой его научно-методического сопровождения, являющегося одной из задач регуляторов. Основная проблема регулятивного характера при обеспечении безопасности критической информационной инфраструктуры (КИИ), на взгляд автора, связана с отсутствием системного подхода как методологической базы при разработке требований к развитию КИИ. Это приводит к грубым ошибкам и погрешностям в ходе принятия управленческих решений, следовательно, к увеличению рисков информационной безопасности. При рассмотрении субъекта КИИ как системы возникает необходимость исследования межобъектных взаимосвязей, как источников деструктивных воздействий, способных привести к эффекту инфраструктурного деструктивизма, т. е. к саморазрушению инфраструктуры. Для этого на начальном этапе предлагается построить модель состояний субъектов КИИ в статичном режиме. В ходе работы с данной моделью возможно прогнозирование развития ситуации саморазрушения инфраструктуры субъекта КИИ в условиях неопределенности.

Об авторе

Е. А. Максимова
МИРЭА – Российский технологический университет
Россия

Максимова Елена Александровна, кандидат технических наук, доцент кафедры «Прикладные информационные технологии» института Комплексной безопасности и специального приборостроения 

Москва, 119454



Список литературы

1. Maksimova E.A. “Smart Decisions” in Development of a Model for Protecting Information of a Subject of Critical Information Infrastructure // In: Popkova E.G., Sergi B.S. (eds) "Smart Technologies" for Society, State and Economy. Institute of Scientific Communications Conference (ISC 2020). Lecture Notes in Networks and Systems. Vol. 155. Cham: Springer, 2020. PP. 1213–1221. DOI:10.1007/978-3-030-59126-7_132

2. Maksimova E.A., Baranov V.V. Predicting Destructive Malicious Impacts on the Subject of Critical Information Infrastructure // Proceedings of the IIIrd International Conference on Futuristic Trends in Networks and Computing Technologies (FTNCT 2020, Taganrog, Russia, 14–16 October 2020). Communications in Computer and Information Science. Singapore: Springer, 2021. PP. 88–99. DOI:10.1007/978-981-16-1480-4_8

3. Ажмухамедов И.М. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности). Дис. … докт. техн. наук. Астрахань: Астраханский государственный технический университет, 2014. 334 с.

4. Садовникова Н.П., Жидкова Н.П. Выбор стратегий территориального развития на основе когнитивного анализа и сценарного моделирования // Интернет-Вестник ВолгГАСУ. 2012. № 7(21). С. 4.

5. Sadovnikova N.P. Application of the Cognitive Modeling for Analysis of the Ecological and Economical Efficiency of the Urban Planning Project // Internet-Vestnik VolgGASU. 2011. Iss. 5(14).

6. Робертc Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам. Пер. с англ. М.: Наука, 1986. 496 с.

7. Obiedat M., Samarasinghe S. Fuzzy representation and aggregation of fuzzy cognitive maps // Proceedings of the 20th International Congress on Modelling and Simulation (MODSIM2013, Adelaide, Australia, 1–6 December 2013). Modelling and Simulation Society of Australia and New Zealand Inc., 2013. PP. 690‒694. URL: https://researcharchive.lincoln.ac.nz/ handle/10182/5778 (дата обращения 24.09.2021)

8. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5(89). С. 78‒85.

9. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6(90). С. 61‒65.

10. Веселов Г.Е. Теория иерархического управления сложными системами: синергетический подход // VIII Всероссийская научная конференция «Системный синтез и прикладная синергетика» (п. Нижний Архыз, Россия, 18–20 сентября 2017 г.). Ростов-на-Дону: Южный федеральный университет, 2017. С. 23‒43.

11. MentalModeler. URL: http://www.mentalmodeler.org (дата обращения 24.09.2021)

12. Рябинин И.А. Логико-вероятностный анализ и его современные возможности // Биосфера. 2010. Т. 2. № 1. C. 23‒28.

13. Алексеев В.В. Разработка логико-вероятностных моделей, методов и алгоритмов для управления риском и эффективностью в структурно-сложных системах. Автореф. дис. … канд. техн. наук. СПб: Санкт-Петербурга государственный университет аэрокосмического приборостроения, 2009.

14. Можаев А.С., Громов В.Н. Теоретические основы общего логико-вероятностного метода автоматизированного моделирования систем. СПб: ВИТУ, 2000. 144 c.


Рецензия

Для цитирования:


Максимова Е.А. Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме. Труды учебных заведений связи. 2021;7(3):65-72. https://doi.org/10.31854/1813-324X-2021-7-3-65-72

For citation:


Maksimova E. Model of the States of Critical Information Infrastructure Subjects under Destructive Influences in Static Mode. Proceedings of Telecommunication Universities. 2021;7(3):65-72. (In Russ.) https://doi.org/10.31854/1813-324X-2021-7-3-65-72

Просмотров: 153


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)