DETAILED ALGORITHM OF SET REALIZATIONS THREATS OF NOT AUTHORIZED ACCESS IN THE AUTOMATED SYSTEM AND RATIONING OF REQUIREMENTS TO INFORMATION SAFETY
Abstract and keywords
Abstract (English):
The detailed algorithm of realization of threats of not authorized access is resulted in information resources of the in-formation systems, developed with reference to a problem of rationing of requirements to the information safety, sup-plementing existing perimeter model of protection regarding formalization number of storey, logicians and is likelihood-time characteristics of realization of threats. The offered algorithm uses statistical data of realizations of threats of the information safety, received by specialized software of type TCPDump and is intended for working out prognostic «pictures of conditions of the nature», procedure of rationing of requirements being initial data to information safety by decision-making methods.

Keywords:
information safety, protection model, criterion of efficiency.
Text

I. Введение

 

Обоснование требований к системам обеспечения информационной безопасности (ИБ) является одним из ключевых этапов, решаемых при проектировании АС в защищенном исполнении функционирующих практически во всех сферах деятельности. Данная процедура регламентируется большим количеством нормативных документов. В частности, руководящими документами ФСТЭК, стандартами, ведомственными приказами и инструкциями. Методологической основой обоснования требований к ИБ в России являются нормативные документы. При этом используется классификационный подход, заключающийся в сопоставлении функций защиты, реализуемых в системе защиты информации (СЗИ) с перечнем функций защиты обязательных к реализации для определенного класса защищенности или профиля защиты. При использовании классификационного подхода обоснования требований полнота непротиворечивость модели защиты обеспечивается использованием периметрового подхода. Подробное изложение периметровой модели при обосновании требований к СЗИ приведено в [1, 6]. 

References

1. .Makarov, O. Yu. Metodika normirovaniya trebovaniy k informatsionnoy bezopasnosti avtomatizirovannykh sistem [Tekst] / O. Yu. Makarov, V.A. Khvostov, N. V. Khvostova. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2010. - T.6. №11. - S. 47-51

2. Bagaev, M. A. Formal´naya model´ polnogo mnozhestva realizatsiy ugroz informatsionnoy bezopasnosti avtomatizirovannoy sistemy [Tekst] / M. A. Bagaev, A. A. Kislyak, V. A. Khvostov. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T.7. №2. - S. 32-35.

3. Metodika otsenki veroyatnosti nesanktsionirovannogo dostupa v avtomatizirovannye sistemy, ispol´zuyushchie protokol TCP/IP [Tekst] / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Informatsiya i bezopasnost´. - 2009. - T. 12. №2. - S. 285-288.

4. Ob odnom sposobe formalizatsii ponyatiya stoykosti funktsii bezopasnosti GOST ISO/MEK 15408 [Tekst] / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2009. - T.5. №2. - S. 94-98.

5. Makarov, O. Yu. Metod postroeniya formal´nykh modeley realizatsii ugroz informatsionnoy bezopasnosti avtomatizirovannykh sistem [Tekst] / O. Yu. Makarov, V. A. Khvostov, N. V. Khvostova. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. -2010. - T.6. №11. - S. 22-25.

6. Metody i sredstva evolyutsionnogo i strukturnogo modelirovaniya pri obosnovanii trebovaniy k programmnym sistemam zashchity informatsii [Tekst] : monografiya /A.A. Zmeev [i dr.] ; pod red. E.A. Rogozina. - Voronezh: VI MVD Rossii, 2015. - 94 s.

7. Zubritskiy, P. Yu. Informatsionnoe obespechenie dlya otsenki porogovykh znacheniy v raspoznavanii relevantnykh svoystv informatsionnykh ob´´ektov v usloviyakh apriornoy neopredelennosti [Tekst] / P. Yu. Zubritskiy, V.V. Lavlinskiy. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T. 7. № 6. - S. 209-214.

8. Lavlinskiy, V. V. Model´ vyyavleniya zakonomernostey preodoleniya sredstv zashchity informatsii [Tekst] / V. V. Lavlinskiy, V. V. Sysoev. Informatsionnye tekhnologii i vychislitel´nye sistemy. - 2001. - №4. - S. 78-81.

9. Churko, O. V. Metod opredeleniya raspoznavaniya sistemoy zashchity informatsii ob´´ektov vozdeystviya v usloviyakh nepolnoty apriornykh svedeniy o nikh [Tekst] / V. V. Lavlinskiy, O. V. Churko. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2008. - № 3. - S. 035-045.

10. Gromov, Yu. Yu. Formal´nye predposylki resheniya problemy otsenki zashchishchennosti informatsii ot utechki po tekhnicheskim kanalam [Tekst] / Yu. Yu. Gromov, S. S. Nikulin, A. M. Sychev, V. V. Lavlinskiy. Promyshlennye ASU i kontrollery. - 2014. - № 5. - S. 69-75.

11. Lavlinskiy, V. V. Sistemy zashchity informatsii i «proniknoveniya», ikh vzaimodeystvie [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, A. A. Mitsel´. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 15-17.

12. Yugov, N. T. Postroenie topologicheskogo prostranstva vzaimodeystviya sistemy zashchity informatsii s vneshney sredoy [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, N. T. Yugov. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 29-33.

Login or Create
* Forgot password?