АЛГОРИТМ РЕАЛИЗАЦИИ УГРОЗ НСД И ОБОСНОВАНИЕ ТРЕБОВАНИЙ К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация и ключевые слова
Аннотация (русский):
Разработан алгоритм реализации угроз несанкционированного доступа (НСД) к информационным ресурсам автоматизированных систем (АС), который может использоваться при нормировании требований к информационной безопасности (ИБ). Предложенный алгоритм дополняет существующую «периметровую» модель защиты информации в части формализации многоэтапности, логики и вероятностно-временных характеристик реализации угроз. Созданный алгоритм использует статистические данные реализаций угроз ИБ, которые были получены в ходе вычислительного эксперимента на основе использования программных средств типа TCP Dump.

Ключевые слова:
Информационная безопасность, модель защиты, критерий эффективности.
Текст

I. Введение

 

Обоснование требований к системам обеспечения информационной безопасности (ИБ) является одним из ключевых этапов, решаемых при проектировании АС в защищенном исполнении функционирующих практически во всех сферах деятельности. Данная процедура регламентируется большим количеством нормативных документов. В частности, руководящими документами ФСТЭК, стандартами, ведомственными приказами и инструкциями. Методологической основой обоснования требований к ИБ в России являются нормативные документы. При этом используется классификационный подход, заключающийся в сопоставлении функций защиты, реализуемых в системе защиты информации (СЗИ) с перечнем функций защиты обязательных к реализации для определенного класса защищенности или профиля защиты. При использовании классификационного подхода обоснования требований полнота непротиворечивость модели защиты обеспечивается использованием периметрового подхода. Подробное изложение периметровой модели при обосновании требований к СЗИ приведено в [1, 6]. 

Список литературы

1. .Макаров, О. Ю. Методика нормирования требований к информационной безопасности автоматизированных систем [Текст] / О. Ю. Макаров, В.А. Хвостов, Н. В. Хвостова // Вестник Воронежского государственного технического университета. - 2010. - Т.6. №11. - С. 47-51

2. Багаев, М. А. Формальная модель полного множества реализаций угроз информационной безопасности автоматизированной системы [Текст] / М. А. Багаев, А. А. Кисляк, В. А. Хвостов // Вестник Воронежского государственного технического университета. - 2011. - Т.7. №2. - С. 32-35.

3. Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Информация и безопасность. - 2009. - T. 12. №2. - С. 285-288.

4. Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Вестник Воронежского государственного технического университета. - 2009. - Т.5. №2. - С. 94-98.

5. Макаров, О. Ю. Метод построения формальных моделей реализации угроз информационной безопасности автоматизированных систем [Текст] / О. Ю. Макаров, В. А. Хвостов, Н. В. Хвостова // Вестник Воронежского государственного технического университета. -2010. - Т.6. №11. - С. 22-25.

6. Методы и средства эволюционного и структурного моделирования при обосновании требований к программным системам защиты информации [Текст] : монография /А.А. Змеев [и др.] ; под ред. Е.А. Рогозина. - Воронеж: ВИ МВД России, 2015. - 94 с.

7. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. № 6. - С. 209-214.

8. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - №4. - С. 78-81.

9. Чурко, О. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.

10. Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.

11. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.

12. Югов, Н. Т. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

Войти или Создать
* Забыли пароль?