КЛАССИФИКАЦИЯ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К «ОХРАНЯЕМОМУ ИНФОРМАЦИОННОМУ РЕСУРСУ» В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
Аннотация и ключевые слова
Аннотация (русский):
Разработана классификационная схема угроз несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС) органов внутренних дел (ОВД) по анализу данных, полученных с официального сайта Федеральной службы по техническому и экспортному контролю (ФСТЭК России) (включая руководящие документы).

Ключевые слова:
Автоматизированная информационная система, угрозы информационной безопасности, защита информации, система защиты информации, деструктивные воздействия, информационная безопасность, разработка, несанкционированный доступ, органы внутренних дел, проектирование.
Текст

I. Введение

 

В настоящее время в связи с активным развитием и внедрением в повседневную деятельность ОВД автоматизированных информационных систем (АИС), вычислительных средств (ВС) и систем передачи информации (СПИ), являющихся частью этих систем, возникают проблемы, связанные с защитой информационного ресурса от угроз несанкционированного доступа (НСД), реализация которых в этих системах ведет к нарушению информационной безопасности (ИБ), а также надежности их функционирования в целом. Активное развитие АИС ОВД порождает появление новых уязвимостей в программном обеспечении (ПО), что в свою очередь, позволяет злоумышленникам реализовывать угрозы НСД через их уязвимости. Для решения проблем, связанных с повышением реальной защищенности АИС ОВД, в них создают системы защиты информации (СЗИ) от НСД, целью функционирования которых является анализ, обнаружение и нейтрализация угроз НСД [1‑4].

Список литературы

1. Рогозин, Е. А. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел [Текст] / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Вестник Воронежского института МВД России. - 2016. - № 2 - С. 174-183.

2. Методика определения угроз безопасности информации в информационных системах: методический документ ФСТЭК России [Электронный ресурс]. - URL: http://bdu.fstec.ru/. - Загл. с экрана.

3. Рогозин, Е. А. Анализ нормативных документов, регламентирующих оценку эффективности систем информационной безопасности в автоматизированных информационных системах ОВД [Текст] / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Радиоэлектроника. Проблемы и перспективы развития : сб. науч. тр. - Тамбов, ФГБОУ ВО «ТГТУ», 2016 - С. 98-100.

4. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации», Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа [Текст]. - М., 1998. П.4.

5. Лавлинский, В. В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / В.В. Лавлинский, П. Ю. Зубрицкий // Вестник Воронежского государственного технического университета. - 2011. - Т. 7, № 6. - С. 209-214.

6. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78-81.

7. Чурко, О. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.

8. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.

9. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.

10. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

Войти или Создать
* Забыли пароль?