АЛГОРИТМЫ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОСНОВЕ ТРЕБОВАНИЙ ГОСТ Р ИСО/МЭК 15408-1-2013
Аннотация и ключевые слова
Аннотация (русский):
Представлены алгоритмы расчёта количественного критерия защищённости автоматизированных систем (АС) и эффективности систем защиты информации от несанкционированного доступа (СЗИ НСД) в этих системах, реализующие раннее разработанную математическую модель определения и оценки количественного критерия защищённости АС на основе требований ГОСТ Р ИСО/МЭК 15408-2-2013. Разработанные алгоритмы являются составной и неотъемлемой частью системы автоматизированного проектирования (САПР) СЗИ НСД АС.

Ключевые слова:
Система автоматизированного проектирования, автоматизированная система, система защиты информации от несанкционированного доступа, количественный критерий защищённости, алгоритм количественной оценки защищённости.
Текст

I. Введение

 

Как объект проектирования СЗИ НСД АС представляет собой сложную организационно-программную систему, включающую различные программно-методические и программно-технические комплексы и характеризующуюся большим количеством разнородных параметров. Поэтому её создание требует разработки соответствующих математических моделей, алгоритмов и программных средств, предназначенных для разработки и повышения эффективности функционирования САПР СЗИ НСД АС [1]. 

Список литературы

1. Норенков, И. П. Основы автоматизированного проектирования [Текст] / И. П. Норенков. - М. : Изд-во МГТУ им. Н.Э. Баумана, 2000. - 360 с.

2. Дровникова, И. Г. Способ вычисления количественного показателя защищённости автоматизированных систем на основе требований ГОСТ Р ИСО/МЭК 15408-1-2013 [Текст] / И. Г. Дровникова, А. А. Никитин, А. А. Змеев // Вестник Воронежского института МВД России. - 2015. - № 3.- С. 82-86.

3. ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности [Текст]. - М. : ИПК Издательство стандартов, 2013.

4. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.

5. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т.7. - №6. - С. 209-214.

6. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78.

7. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. -№ 3. - С. 035-045.

8. Лавлинский, В. В. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] /В. В. Лавлинский, Ю. Ю. Громов, С. С. Никулин, А. М. Сычев // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.

9. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.

10. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

Войти или Создать
* Забыли пароль?