МЕТОДИЧЕСКИЙ ПОДХОД К ОБОСНОВАНИЮ ТРЕБОВАНИЙ К ПОКАЗАТЕЛЯМ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ СЗИ ПРИ РАЗРАБОТКЕ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Аннотация и ключевые слова
Аннотация (русский):
Проведен анализ противоречий нормативной документации в области защиты информации от несанкционированного доступа (НСД) и качества программных систем (ПС). Предложен метод обоснования требований к характеристикам качества программных систем защиты информации (ПСЗИ) от НСД, основанный на использовании конечной теоретико–игровой модели взаимодействия двух сторон: ПСЗИ, осуществляющую защиту информации в автоматизированной системе (АС), и нарушителя (источника реализаций угроз НСД).

Ключевые слова:
Генетический алгоритм, эволюционная модель, безопасность информации, несанкционированный доступ.
Текст

В настоящее время мы становимся свидетелями превращения общества из постиндустриального в информационное, где приоритеты развития переходят от материального производства к информационным технологиям: процессам сбора, накопления, преобразования и использования информации в процессе управления материально — энергетическими системами. Сегодня практически нет такой сферы деятельности, где бы не использовались средства вычислительной техники (СВТ) и АС.

Процессы широкого внедрения СВТ и АСУ в структуры управления также затронул и системы управления АСУ ядерным оружием, высших органов управления государственной власти, кредитно — финансовых учреждений.

 

Такие области применения СВТ и новых информационных технологий принято называть критическими, что обусловлено исключительной важностью вопросов, решаемых данными системами и размером ущерба или других последствий которые могут наступить из-за нарушения их работоспобности, отказов и сбоев в работе.

Список литературы

1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст] : В 2-х кн.: Кн. 1. / В. А. Герасименко. - М. : Энергоатомиздат, 1994. - 400 с.

2. Мельников, В. В. Защита информации в компьютерных системах [Текст] / В. В. Герасименко. - М. : Финансы и статистика; Электронинформ, 1997. - 368 с.

3. Гостехкомиссия России. Руководящий документ. Зашита от несанкционированного доступа к информации. Термины и определения [Текст] - М. : Воениздат, 1992.

4. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Текст]. - М. : Воениздат, 1992.

5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. - М. : Воениздат, 1992.

6. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. - М.: Воениздат, 1992.

7. ГОСТ Р 50739-95. Средства вычислительной техники. Защита информации от несанкционированного доступа [Текст]. - М. : Госстандарт СССР, 1995.

8. ГОСТ 28195-89 Оценка качества программных средств. Общие положения [Текст]. - М. : Госстандарт СССР, 1989.

9. Липаев, В. В. Качество программного обеспечения [Текст] / В. В. Липаев. - М. : Финансы и статистика, 1983. - 263 с.

10. Боэм, Б. У. Инженерное проектирование программного обеспечения [Текст] / Б. У. Боэм. - М. : Радио и связь, 1985. - 512с.

11. ГОСТ 28806-90 Качество программных средств. Термины и определения [Текст]. - М. : Госстандарт СССР, 1991.

12. Сборник действующих международных стандартов ИСО серии 9000 [Текст] : в 3 т. - М. : ВНИИКИ, 1998.

13. Paulk M.C., Curtis B.B., Chrissis M.B., Weber C.V. Capability Maturity Model, Version 1.1, IEEE Software, July 1993, pp 18 - 27.

14. Лавлинский, В.В. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / В. В. Лавлинский, П.Ю. Зубрицкий, А.А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.

15. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. 2001. № 4. С. 78.

16. Лавлинский В.В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности / П.Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 6. - С. 209-214.

17. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.

18. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

19. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.

20. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой [Текст] : диссертация на соискание ученой степени кандидата технических наук / В. В. Лавлинский. - Воронеж, 2002. - 154 с.

21. Лавлинский, В. В. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / В. В. Лавлинский, П. Ю. Зубрицкий // Моделирование систем и информационные технологии. - Воронеж, 2011. - С. 35-38.

Войти или Создать
* Забыли пароль?