Формализация анализа уязвимостей информационной системы при проектировании КСЗИ

Бесплатный доступ

Информационные системы и технологии, как компоненты информационной сферы, непосредственно и активно влияют на состояние экономической, экологической, энергетической, транспортной, продовольственной, криминогенной, информационной и других составляющих комплексной безопасности РФ. В статье рассматриваются вопросы формализации параметров информационной системы, от которых зависит значение информационных рисков. Приводится методика проектирования комплексных систем защиты информации путем разделения на соответствующие этапы. С помощью разработанного ПО проектируется КСЗИ на основе объективных параметров информационной системы. Модель представляет собой совокупность объектов информационной системы, описанных при помощи соответствующих программных сущностей. Это позволяет повысить точность расчетов, избежать зависимости от опыта экспертов, что, в конечном итоге, позволит использовать ПО системным администраторам, не имеющим большого опыта в проектировании систем защиты

Еще

Система защиты информации, информационный риск, угроза информационной безопасности, уязвимость информационной системы

Короткий адрес: https://sciup.org/140229789

IDR: 140229789   |   DOI: 10.20914/2310-1202-2017-2-107-112

Formalization of the analysis of the vulnerabilities of the information system in the design of KSZI

Information systems and technologies, as components of the information sphere, directly and actively influence the state of economic, ecological, energy, transport, food, criminogenic, information and other components of the integrated security of the Russian Federation. The article deals with the formalization of the information system parameters, on which the importance of information risks depends. The technique of designing complex information security systems is described by dividing them into appropriate stages. With the help of the developed software, the KSZI is designed on the basis of the objective parameters of the information system. The model is a set of objects of the information system, described with the help of appropriate software entities. This allows you to improve the accuracy of calculations, avoid dependence on the expertise of experts, which ultimately will allow the software to be used by system administrators who do not have much experience in designing security systems.

Еще

Список литературы Формализация анализа уязвимостей информационной системы при проектировании КСЗИ

  • Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Рудановский М.В. Аудит информационной безопасности органов исполнительной власти. Москва. Флинта, 2011. 100 с.
  • Whitman M. E., Mattord H. J. Principles of information security. Cengage Learning, 2011.
  • ГОСТ Р ИСО 13335-1-2006 Информационные технологии. Методы и средства обеспечения безопасности
  • Ifinedo P. Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory//Computers & Security. 2012. Т. 31. №. 1. С. 83-95.
  • Казаков Ю.М., Леонов Ю.А., Федоров В.Е. Моделирование рациональных схем базирования заготовки при решении задачи синтеза единичных технологических процессов//XI Международная научно-практическая конференция "Михаило-Архангельские чтения". 2016. С. 203-235.
  • Тищенко А.А., Казаков Ю.М. Методика принятия решений о производстве нового изделия на начальных этапах разработки при маркетинговом подходе управления//Вестник Славянских вузов: ежегодный международный научно-практический журнал. 2015. № 4. С. 127-130.
  • Аверченков А.В., Фисун А.П. Модель многоуровневой идентификации персонала в системе контроля и управления доступом на предприятиях строительной индустрии//Строительство и реконструкция. 2016. № 2. С. 56-64.
  • Tankard C. Advanced persistent threats and how to monitor and deter them//Network security. 2011. Т. 2011. №. 8. С. 16-19.
Еще