ПОРЯДОК ИСПОЛЬЗОВАНИЯ ЭВОЛЮЦИОННЫХ МЕТОДОВ ОБОСНОВАНИЯ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Аннотация и ключевые слова
Аннотация (русский):
В статье рассмотрен существующий порядок обоснования требований к безопасности информации автоматизированных систем. Разработка эволюционных методов оптимизации, используемых при обосновании требований к безопасности информации (БИ) автоматизированных систем (АС) может оказать некоторое влияние на существующий порядок обоснования требований к безопасности информации автоматизированных систем, регламентированный рядом нормативных документов и Государственных стандартов. В статье приводятся возможные направления применения эволюционных методов при обосновании требований к БИ и возможные перспективы доработки нормативных документов регламентирующих вопросы обеспечения БИ.

Ключевые слова:
Генетический алгоритм, эволюционная модель, безопасность информации, несанкционированный доступ
Текст

Одной из важнейших задач теории безопасности информации является обоснование требований к СЗИ АС. Важность данной задачи обусловлена высокой степенью влияния уровня (степени) защиты (“защищенности”) информации на эффективность функционирования АС и как следствие на эффективность выполнения технологических процессов, в которых задействована АС. Важность данной задачи обусловлена тем, что результатом ее решения является определение оптимальной части ресурсов вычислительной системы, которые допустимо выделить на эксплуатацию (функционирование) СЗИ при условии обеспечения заданного уровня эффективности АС по прямому назначению.

Список литературы

1. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. - М. : Воениздат, 1992.

2. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники [Текст]. - М. : Воениздат, 1992.

3. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. - М. : Воениздат, 1992.

4. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий [Текст]. - М. : ИПК Издательство стандартов, 2002. - 40 с.

5. Методы и средства повышения защищенности автоматизированных систем [Текст] : монография / В.А. Хвостов [и др.]; под общ. ред. С. В. Скрыля, Е. А. Рогозина. - Воронеж : Воронежский институт МВД России, 2013. - 108 с.

6. Макаров, О. Ю. Методика нормирования требований к информационной безопасности автоматизированных систем [Текст] / О. Ю. Макаров, В.А. Хвостов, Н. В. Хвостова // Вестник Воронежского государственного технического университета. - 2010. - Т.6. - № 11. - С. 47-51

7. Кисляк, А. А. Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Вестник Воронежского государственного технического университета. - 2009. - Т. 5. - № 2. - С. 94-98.

8. Кисляк, А. А. Методика оценки эффективности межсетевых экранов [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Вестник Воронежского государственного технического университета. - 2009. -Т. 5. - № 5. - С. 131-135.

9. Метод оценивания устойчивости программных систем защиты информации от несанкционированного доступа на основе динамической модели конфликта [Текст] / О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов [и др.] // Вестник Воронеж. гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. - 2001. - Вып. 4.1. - С. 12- 19.

10. Обоснование норм безопасности информации автоматизированных систем с использованием методов эволюционного моделирования [Текст] / О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов [и др.] // Вестник Воронеж. гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. - 2002. - Вып. 4.2. - С. 32-39.

11. Goldberg, D. Genetic Algorithms in Search, Optimization, and Machine Learning [Текст] / D. Goldberg. - Massachusetts: Addison-Wesley, 1989.

12. Гладков, Л. А. Генетические алгоритмы [Текст] / Л. А. Гладков, В. В. Курейчик, В. М. Курейчик. - М. : ФИЗМАТЛИТ, 2006. -320 с.

13. Mitchell, M. An Introduction to Genetic Algorithms [Текст] / M. Mitchell. - Cambridge: MIT Press, 1999. -158 c.

14. Schwefel, H.-P. Evolution and Optimum Seeking [Текст] / H.-P. Schwefel. - New York : John Wiley & Sons, 1995.

15. Гулов, В. П. Обоснование норм безопасности информации медицинских информационных систем с использованием методов эволюционного моделирования [Текст] / В. П. Гулов, В. А. Хвостов, П. Е. Чесноков // Вестник новых медицинских технологий. - Том XXII. - № 2. - 2014. - С. 117-119.

16. Лавлинский, В. В. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / В. В. Лавлинский, П. Ю. Зубрицкий, А. А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.

17. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. -С. 78.

18. Лавлинский, В. В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 6. - С. 209-214.

19. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.

20. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.

21. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.

22. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой [Текст] : диссертация на соискание ученой степени кандидата технических наук / В. В. Лавлинский. - Воронеж, 2002. - 154 с.

23. Лавлинский, В. В. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии. - Воронеж, 2011. - С. 35-38.

Войти или Создать
* Забыли пароль?