КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, УПРАВЛЕНИЕ И РАДИОЭЛЕКТРОНИКА
Войти на сайт | Регистрация
УДК 007:35 + 005.5
Подход к классификации кибернетических угроз
Даник Юрий Григорьевич, д-р техн. наук, профессор, начальник, Житомирский военный института им. С.П. Королева (г. Житомир), zvir@zvir.zt.ua
Шестаков Валерий Иванович, канд. техн. наук, доцент, заместитель начальника по учебной и научной работе, Житомирский военный института им. С.П. Королева (г. Житомир), shvi@mail.ru
Чернышук Сергей Викторович, адъюнкт, Житомирский военный института им. С.П. Королева (г. Житомир), chernuu@yandex.ru
Аннотация
Большинство современных исследователей рассматривают кибернетические угрозы гражданину, обществу, государству с точки зрения обеспечения информационной безопасности или защиты информации и не учитывают особенности процессов управления, протекающих в информационных системах. Целью данной работы является развитие подходов к классификации КУ с учетом особенностей процессов управления. Предложено рассматривать кибернетические угрозы как угрозы процессам управления на разных уровнях. Исходя из этого существующие классификации кибернетических угроз дополнены наиболее существенными признаками с точки зрения защиты и противодействия, а также продемонстрирована возможность практического применения предложенной классификационной схемы в отношении информационно-управляющих систем. Полученные результаты позволяют систематизировать накопленные в данной предметной отрасли знания и в дальнейшем использовать их при разработке моделей кибернетических угроз, способов их обнаружения и мероприятий противодействия в интересах обеспечения кибернетической безопасности гражданина, общества, государства.
Ключевые слова
кибернетическая безопасность, кибернетическая угроза, классификация
Литература
1. National Cyber Security Strategies in the World. – http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-theworld (дата обращения: 09.01.2014).
2. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. – http://www.scrf.gov.ru/documents/6/113.html (дата обращения: 05.08.2013).
3. Корнюшин, П.Н. Информационная безопасность / П.Н. Корнюшин, С.С. Костерин. – Владивосток: ТИДОТ ДВГУ, 2003. – 154 с.
4. Бурячок, В.Л. Завдання, форми та способи ведення воєн у кібернетичному просторі / В.Л. Бурячок, Г.М. Гулак, В.О. Хорошко // Наука і оборона. – 2011. – № 3. – С. 35–42.
5. Інформаційна безпека держави: аспект інформаційно-психологічних загроз / В.Г. Головань, О.М. Дроздов, В.В. Сергєєв, В.М. Герасимов // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. – 2011. – Вип. 5. – C. 33–41.
6. Конев, А.А. Подход к построению модели угроз защищаемой информации / А.А. Конев // Доклады ТУСУРа. – 2012. – № 1 (25), ч. 2. – С. 34–40.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. – http://www.aksimed.ru/download/center/Bazovaya-model.pdf (дата обращения: 14.01.2014).
8. Wiener N. Cybernetics or Control and Communication in the Animal and the Machine. – New York: The Technology Press and John Wiley & Sons, Inc. – Paris: Hermann et Cie, 1948.
9. Internal Threats to America: Cyber & Intellectual Property Threat Study Guide Intellectual Takeout. – http://www.intellectualtakeout.org/sites/www.intellectualtakeout.org/files/Cyber%20Threats%20Study%20Guide%20-%20March%202012_2.pdf (дата обращения 28.12.2013).
10. Даник Ю.Г., Шестаков В.І., Чернишук С.В. Визначення сутності та змісту кібернетичної загрози // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. – 2012. – Спецвип. 2. – С. 5–14.
Источник
Вестник Южно-Уральского государственного университета. Серия «Компьютерные технологии, управление, радиоэлектроника». - 2014. - Том 14, №2. – C. 52-60.