Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах
Автор: Скрыпников А.В., Попов А.Д., Рогозин Е.А., Хвостов В.А.
Журнал: Вестник Воронежского государственного университета инженерных технологий @vestnik-vsuet
Рубрика: Информационные технологии, моделирование и управление
Статья в выпуске: 4 (74), 2017 года.
Бесплатный доступ
Статья посвящена методу экспериментальной оценке параметров функционирования типовых систем защиты информации от несанкционированного доступа, сертифицированных, широко используемых в организациях, эксплуатирующих автоматизированные информационные системы. В ходе эксперимента оценивались статистические данные в динамике функционирования систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Регистрация параметров времени выполнения защитных функций защиты осуществлялась при помощи специальной утилиты "ProcessMonitor" из состава комплекта утилит компании "Sysinternals", используемой для фильтрации процессов и потоков. Загрузка процессора и оперативной памяти ЭВМ с использованием специального программного обеспечения, специально разработанного для выполнения экспериментальных исследований, имитирует работу СЗИ в условиях реальной работы по прямому назначению. Специальное программное обеспечение имитации работы системы с высокой загрузкой разработано в "VisualStudio 2015" в рамках "ConsoleApplication".При этом обеспечивается загрузка процессора на уровне порядка 50-70 % и оперативной памяти 60-80%. Полученные значения времени реализации защитных функций в условиях высокой загрузки ресурсов средства вычислительной техники по прямому назначению позволят оценить конфликтные и динамические свойства СЗИ. В дальнейшем полученные экспериментальные оценки могут быть использованы при разработке модели защиты информации в автоматизированных информационных системах, а также при формировании требований к качеству (ресурсоемкости, времени реакции на запрос пользователя, коэффициенту готовности и. т.п.). Также результаты вычислительного эксперимента в дальнейшем могут быть использованы для разработки программного комплекса оценки динамического показателя эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах.
Защита информации, информационная безопасность, автоматизированная система, система защиты информации, несанкционированный доступ, органы внутренних дел
Короткий адрес: https://sciup.org/140229941
IDR: 140229941 | DOI: 10.20914/2310-1202-2017-4-90-96
Список литературы Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах
- ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
- Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных". URL: http://http://www.consultant.ru/document/cons_doc_LAW_137356/(дата обращения: 29.11.2017).
- СЗИ «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 03.11.2017).
- Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 04.11.2017).
- Рогозин Е. А., Попов А. Д., Шагиров Т. В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел//Вестник Воронежского института МВД России. 2016. № 2. С. 174-183.
- Рогозин Е. А., Попов А. Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД//Вестник Воронежского института МВД России. 2016. № 4. С. 122-131.
- Макаров О.Ю., Хвостов В.А., Хвостова Н.В. Методика нормирования требований к информационной безопасности автоматизированных систем//Вестник Воронежского государственного технического университета. 2010. Т. 6. № 11. С. 47 -511
- Липаев В.В. Тестирование компонентов и комплексов программ. М.: СИНТЕГ, 2010. 400 с.
- Куликов С.С. Тестирование программного обеспечения. Базовый курс. «Четыре четверти», Минск, 2015. 296 с. URL: http://svyatoslav.biz/software_testing_book/(дата обращения: 11.11.2017).
- Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.
- ГОСТР ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности.
- Рогозин Е.А. и др. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография. Воронеж: Научная книга, 2011. 252 с.
- Saltzer J.H., Schroeder M.D. The protection of information in computer systems//Proceedings of the IEEE. 1975. V. 63. № 9.
- Zequ Yang; Peng Cheng; Jiming Chen Differential-privacy preserving optimal power flow in smart grid//IET Generation, Transmission & Distribution. 2017. V. 11. № 15. P. 3853 -3861.
- Jun Yang, Chunjie Zhou, Shuanghua Yang, Haizhou Xu et al. Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems//IEEE Transactions on Industrial Electronics Year. 2017. V. PP. № 99. P. 1 -1.
- Hwaiyu Geng A Single platform approach for the management of emergency in complex environments such as large events, digital cities, and networked regions//Internet of Things and Data Analytics. 2017.
- Sghaier Guizani Internet-of-things (IoT) feasibility applications in information Centric Networking System//13th International Wireless Communications and Mobile Computing Conference (IWCMC). 2017. P. 2192 -2197.
- Семененко В.А. Информационная безопасность. М.: МГУИТ, 2010. 277 с.