Подход к классификации кибернетических угроз

Юрий Григорьевич Даник, Валерий Иванович Шестаков, Сергей Викторович Чернышук

Аннотация


Большинство современных исследователей рассматривают кибернетические угрозы гражданину, обществу, государству с точки зрения обеспечения информационной безопасности или защиты информации и не учитывают особенности процессов управления, протекающих в информационных системах. Целью данной работы является развитие подходов к классификации КУ с учетом особенностей процессов управления. Предложено рассматривать кибернетические угрозы как угрозы процессам управления на разных уровнях. Исходя из этого существующие классификации кибернетических угроз дополнены наиболее существенными признаками с точки зрения защиты и противодействия, а также продемонстрирована возможность практического применения предложенной классификационной схемы в отношении информационно-управляющих систем. Полученные результаты позволяют систематизировать накопленные в данной предметной отрасли знания и в дальнейшем использовать их при разработке моделей кибернетических угроз, способов их обнаружения и мероприятий противодействия в интересах обеспечения кибернетической безопасности гражданина, общества, государства.

Ключевые слова


кибернетическая безопасность; кибернетическая угроза; классификация

Полный текст:

PDF

Литература


National Cyber Security Strategies in the World. – http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-theworld (дата обращения: 09.01.2014).

Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. – http://www.scrf.gov.ru/documents/6/113.html (дата обращения: 05.08.2013).

Корнюшин, П.Н. Информационная безопасность / П.Н. Корнюшин, С.С. Костерин. – Владивосток: ТИДОТ ДВГУ, 2003. – 154 с.

Бурячок, В.Л. Завдання, форми та способи ведення воєн у кібернетичному просторі / В.Л. Бурячок, Г.М. Гулак, В.О. Хорошко // Наука і оборона. – 2011. – № 3. – С. 35–42.

Інформаційна безпека держави: аспект інформаційно-психологічних загроз / В.Г. Головань, О.М. Дроздов, В.В. Сергєєв, В.М. Герасимов // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. – 2011. – Вип. 5. – C. 33–41.

Конев, А.А. Подход к построению модели угроз защищаемой информации / А.А. Конев // Доклады ТУСУРа. – 2012. – № 1 (25), ч. 2. – С. 34–40.

Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. – http://www.aksimed.ru/download/center/Bazovaya-model.pdf (дата обращения: 14.01.2014).

Wiener N. Cybernetics or Control and Communication in the Animal and the Machine. – New York: The Technology Press and John Wiley & Sons, Inc. – Paris: Hermann et Cie, 1948.

Internal Threats to America: Cyber & Intellectual Property Threat Study Guide Intellectual Takeout. – http://www.intellectualtakeout.org/sites/www.intellectualtakeout.org/files/Cyber%20Threats%20Study%20Guide%20-%20March%202012_2.pdf (дата обращения 28.12.2013).

Даник Ю.Г., Шестаков В.І., Чернишук С.В. Визначення сутності та змісту кібернетичної загрози // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. – 2012. – Спецвип. 2. – С. 5–14.


Ссылки

  • На текущий момент ссылки отсутствуют.