
Артюшина Лариса Андреевна, канд. пед. наук, магистр направления «Информационные системы и технологии», доц. кафедры информатики и защиты информации, Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых, Владимир, Россия; larisa-artusina@yandex.ru. Полянский Дмитрий Александрович, канд. техн. наук, доц. кафедры информатики и защиты информации, Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых, Владимир, Россия; polyansk@rambler.ru. Larisa A. Artyushina, Cand. Sci. (Education), Master's degree in Information Systems and Technologies, Ass. Prof. of the Department of Informatics and Information Protection, Vladimir State University named after Alexander and Nicolay Stoletovs, Vladimir, Russia; larisa-artusina@yandex.ru. Dmitry A. Polyansky, Cand. Sci. (Eng.), Ass. Prof. of the Department of Informatics and Information Protection, Vladimir State University named after Alexander and Nicolay Stoletovs, Vladimir, Russia; polyansk@rambler.ru. Файловая система является одним из компонентов информационной системы, особенно уязвимых к атакам злоумышленников. Следовательно, повышение уровня защищённости информационной системы невозможно без обеспечения достаточного уровня защиты объектов файловой системы, атаки на которые затрагивают в том числе интересы пользователей информационных систем. Для принятия решений по использованию тех или иных механизмов защиты объектов файловой системы необходима регулярная оценка их текущего уровня защищённости. Цель исследования: построение модели оценки защищённости информационной системы с криптографическим преобразованием объектов файловой системы в условиях применения злоумышленником широкого спектра атак на файловую систему. Материалы и методы. Анализ научных публикаций по проблеме оценки защищённости информационных систем позволил предложить методику оценки защищённости активов информационной системы. Методика основывается на комбинации вероятностного подхода к анализу возможных сценариев реализации угроз в информационных системах для объектов файловой системы, экспертных оценок базовых событий атаки и представления в виде деревьев атак. Представление реализации угроз в виде деревьев атак использовано для моделирования действий злоумышленника. Результаты. Разработана структурная модель информационной системы с криптографическим преобразованием объектов. Выделены её ценные активы. Определён перечень основных угроз информационной безопасности, актуальных для такого рода систем. Смоделированы возможные варианты путей реализации атак и возможные сценарии развития событий в процессах передачи объектов файловой системы с криптографическим преобразованием. Предложен комплекс мер защиты объектов информационной системы с криптографическим преобразованием объектов. Предложен расчёт вероятностей атак на актив по пути, определённому деревом атак, возможности реализации атаки, степени эффективности предлагаемых контрмер. Заключение. Представленная методика оценки защищённости информационной системы с криптографическим преобразованием объектов даёт возможность комплексного применения известных подходов, будет полезна разработчикам и исследователям в практической и научной деятельности по обеспечению информационной безопасности. The file system is one of the components of an information system, especially vulnerable to attacks by intruders. Consequently, it is impossible to increase the security level of an information system without ensuring a sufficient level of protection for file system objects, attacks on which affect, among other things, the interests of users of information systems. In order to make decisions on the use of certain mechanisms for protecting file system objects, a regular assessment of their current level of security is necessary. The purpose of the study. Building a model for assessing the security of an information system with cryptographic transformation of file system objects in the context of an attacker using a wide range of attacks on the file system. Materials and methods. The analysis of scientific publications on the problem of assessing the security of information systems allowed us to propose a methodology for assessing the security of information system assets. The methodology is based on a combination of a probabilistic approach to the analysis of possible scenarios for the implementation of threats in information systems for file system objects, expert assessments of basic attack events and representations in the form of attack trees. The threat implementation representation in the form of attack trees is used to simulate the actions of an attacker. Results. A structural model of an information system with cryptographic transformation of objects has been developed. Its valuable assets have been allocated. The list of the main threats to information security relevant for such systems is defined. Possible variants of the ways of implementing attacks and possible scenarios of the development of events in the processes of transferring file system objects with cryptographic transformation are modeled. A set of measures for the protection of information system objects with cryptographic transformation of objects is proposed. The calculation of the probabilities of attacks on an asset along the path determined by the attack tree, the possibility of implementing an attack, the degree of effectiveness of the proposed countermeasures is proposed. Conclusion. The presented methodology for assessing the security of an information system with cryptographic transformation of objects makes it possible to use well-known approaches in a comprehensive manner, and will be useful to developers and researchers in practical and scientific activities to ensure information security.
probabilistic approach, information protection, qualitative approach, security assessment, информационная безопасность, 004 [УДК 002.5], оценка защищённости, деревья атак, attack trees, вероятностный подход
probabilistic approach, information protection, qualitative approach, security assessment, информационная безопасность, 004 [УДК 002.5], оценка защищённости, деревья атак, attack trees, вероятностный подход
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
