Формализация анализа уязвимостей информационной системы при проектировании КСЗИ
Автор: Грабежов И.Е., Леонов Ю.А.
Журнал: Вестник Воронежского государственного университета инженерных технологий @vestnik-vsuet
Рубрика: Информационные технологии, моделирование и управление
Статья в выпуске: 2 (72), 2017 года.
Бесплатный доступ
Информационные системы и технологии, как компоненты информационной сферы, непосредственно и активно влияют на состояние экономической, экологической, энергетической, транспортной, продовольственной, криминогенной, информационной и других составляющих комплексной безопасности РФ. В статье рассматриваются вопросы формализации параметров информационной системы, от которых зависит значение информационных рисков. Приводится методика проектирования комплексных систем защиты информации путем разделения на соответствующие этапы. С помощью разработанного ПО проектируется КСЗИ на основе объективных параметров информационной системы. Модель представляет собой совокупность объектов информационной системы, описанных при помощи соответствующих программных сущностей. Это позволяет повысить точность расчетов, избежать зависимости от опыта экспертов, что, в конечном итоге, позволит использовать ПО системным администраторам, не имеющим большого опыта в проектировании систем защиты
Система защиты информации, информационный риск, угроза информационной безопасности, уязвимость информационной системы
Короткий адрес: https://sciup.org/140229789
IDR: 140229789 | DOI: 10.20914/2310-1202-2017-2-107-112
Список литературы Формализация анализа уязвимостей информационной системы при проектировании КСЗИ
- Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Рудановский М.В. Аудит информационной безопасности органов исполнительной власти. Москва. Флинта, 2011. 100 с.
- Whitman M. E., Mattord H. J. Principles of information security. Cengage Learning, 2011.
- ГОСТ Р ИСО 13335-1-2006 Информационные технологии. Методы и средства обеспечения безопасности
- Ifinedo P. Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory//Computers & Security. 2012. Т. 31. №. 1. С. 83-95.
- Казаков Ю.М., Леонов Ю.А., Федоров В.Е. Моделирование рациональных схем базирования заготовки при решении задачи синтеза единичных технологических процессов//XI Международная научно-практическая конференция "Михаило-Архангельские чтения". 2016. С. 203-235.
- Тищенко А.А., Казаков Ю.М. Методика принятия решений о производстве нового изделия на начальных этапах разработки при маркетинговом подходе управления//Вестник Славянских вузов: ежегодный международный научно-практический журнал. 2015. № 4. С. 127-130.
- Аверченков А.В., Фисун А.П. Модель многоуровневой идентификации персонала в системе контроля и управления доступом на предприятиях строительной индустрии//Строительство и реконструкция. 2016. № 2. С. 56-64.
- Tankard C. Advanced persistent threats and how to monitor and deter them//Network security. 2011. Т. 2011. №. 8. С. 16-19.