Формализация анализа уязвимостей информационной системы при проектировании КСЗИ
Автор: Грабежов И.Е., Леонов Ю.А.
Журнал: Вестник Воронежского государственного университета инженерных технологий @vestnik-vsuet
Рубрика: Информационные технологии, моделирование и управление
Статья в выпуске: 2 (72), 2017 года.
Бесплатный доступ
Информационные системы и технологии, как компоненты информационной сферы, непосредственно и активно влияют на состояние экономической, экологической, энергетической, транспортной, продовольственной, криминогенной, информационной и других составляющих комплексной безопасности РФ. В статье рассматриваются вопросы формализации параметров информационной системы, от которых зависит значение информационных рисков. Приводится методика проектирования комплексных систем защиты информации путем разделения на соответствующие этапы. С помощью разработанного ПО проектируется КСЗИ на основе объективных параметров информационной системы. Модель представляет собой совокупность объектов информационной системы, описанных при помощи соответствующих программных сущностей. Это позволяет повысить точность расчетов, избежать зависимости от опыта экспертов, что, в конечном итоге, позволит использовать ПО системным администраторам, не имеющим большого опыта в проектировании систем защиты
Система защиты информации, информационный риск, угроза информационной безопасности, уязвимость информационной системы
Короткий адрес: https://sciup.org/140229789
IDR: 140229789 | DOI: 10.20914/2310-1202-2017-2-107-112
Formalization of the analysis of the vulnerabilities of the information system in the design of KSZI
Information systems and technologies, as components of the information sphere, directly and actively influence the state of economic, ecological, energy, transport, food, criminogenic, information and other components of the integrated security of the Russian Federation. The article deals with the formalization of the information system parameters, on which the importance of information risks depends. The technique of designing complex information security systems is described by dividing them into appropriate stages. With the help of the developed software, the KSZI is designed on the basis of the objective parameters of the information system. The model is a set of objects of the information system, described with the help of appropriate software entities. This allows you to improve the accuracy of calculations, avoid dependence on the expertise of experts, which ultimately will allow the software to be used by system administrators who do not have much experience in designing security systems.
Список литературы Формализация анализа уязвимостей информационной системы при проектировании КСЗИ
- Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Рудановский М.В. Аудит информационной безопасности органов исполнительной власти. Москва. Флинта, 2011. 100 с.
- Whitman M. E., Mattord H. J. Principles of information security. Cengage Learning, 2011.
- ГОСТ Р ИСО 13335-1-2006 Информационные технологии. Методы и средства обеспечения безопасности
- Ifinedo P. Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory//Computers & Security. 2012. Т. 31. №. 1. С. 83-95.
- Казаков Ю.М., Леонов Ю.А., Федоров В.Е. Моделирование рациональных схем базирования заготовки при решении задачи синтеза единичных технологических процессов//XI Международная научно-практическая конференция "Михаило-Архангельские чтения". 2016. С. 203-235.
- Тищенко А.А., Казаков Ю.М. Методика принятия решений о производстве нового изделия на начальных этапах разработки при маркетинговом подходе управления//Вестник Славянских вузов: ежегодный международный научно-практический журнал. 2015. № 4. С. 127-130.
- Аверченков А.В., Фисун А.П. Модель многоуровневой идентификации персонала в системе контроля и управления доступом на предприятиях строительной индустрии//Строительство и реконструкция. 2016. № 2. С. 56-64.
- Tankard C. Advanced persistent threats and how to monitor and deter them//Network security. 2011. Т. 2011. №. 8. С. 16-19.