Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа
- Авторы
- Куликов Григорий Владимирович , канд. техн. наук; заместитель начальника центра, доцент, ОАО «НПО РусБИТех», Москва, Россия
Непомнящих Алексей Викторович planetnaya3@gmail.com, начальник отдела, ОАО «НПО РусБИТех», Москва, Россия
Соснин Юрий Владимирович , начальник центра, ОАО «НПО РусБИТех», Москва, Россия
Нащёкин Павел Александрович , начальник центра, ОАО «Концерн «Системпром», Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Управление доступом
- Ключевые слова
- безопасность информации / защита от несанкционированного доступа / защищенность автоматизированной системы / ценность информации / угрозы безопасности информации
- Год
- 2014 номер журнала 1 Страницы 3 - 12
- Индекс УДК
- 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Изложены оригинальные методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа, включая базовые подходы к оцениванию защищенности информации от несанкционированного доступа. Показаны алгоритм определения параметров угроз несанкционированного доступа, алгоритм определения параметров средств защиты информации и метод определения ценности информации для анализа защищенности объекта автоматизированной системы.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Багаев М. А., Рогозин Е. А., Дубровин А. С., Коротков М. В. Новые технологии построения систем автоматизированного проектирования систем защиты информации от несанкционированного доступа // Вопросы защиты информации. 2004. № 1. С. 29-32.
Бородакий Ю. В., Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности от информационных воздействий автоматизированных систем управления: теория и практика // Безопасность информационных технологий. 2005. № 4. С. 61.
Бородакий Ю. В., Добродеев А. Ю., Куликов Г. В. Парадигма экономической обоснованности создания автоматизированных систем управления в защищенном исполнении // Информационное противодействие угрозам терроризма. 2006. № 8. С. 12-20.
Богомолов А. В., Чуйков Д. С., Запорожский Ю. А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С. 2-8.
Куликов Г. В., Непомнящих А. В. Методика оценивания функциональных возможностей систем обнаружения вторжений // Там же. 2006. № 1. С. 31-36.
Фёдоров М. В., Калинин К. М., Богомолов А. В., Стецюк А. Н. Математическая модель автоматизированного контроля выполнения мероприятий в органах военного управления // Информационно-измерительные и управляющие системы. 2011. Т. 9. № 5. С. 46-54.
Соловьев С. В., Затока И. В., Ещенко Е. В. Показатели качества защищенных информационных систем в области технической защиты информации // Телекоммуникации. 2012. № 5. С. 24-30.
Воробьев А. А., Куликов Г. В., Непомнящих А. В. Моделирование последовательных информационных воздействий на автоматизированные системы // Безопасность информационных технологий. 2004. № 3. С. 71-73.
Кукушкин Ю. А., Богомолов А. В., Ушаков И. Б. Математическое обеспечение оценивания состояния материальных систем // Информационные технологии. 2004. Приложение к № 7. - 24 с.
Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности автоматизированных систем на основе методов теории игр // Информационные технологии. 2007. Приложение к № 1. - 24 с.
Бусленко Н. П. Моделирование сложных систем. - М.: Наука, 1978. - 355 с.
Воробьев А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах // Информатика - машиностроение. 1999. № 3. С. 12-17.
Куликов Г. В., Непомнящих А. В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. 2005. № 1. С. 47-50.
Девянин П. Н., Михальский О. О., Правиков Д. И. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. - 192 с.
Куликов Г. В. Методика подготовки исходных данных в процессе административного управления средствами защиты информации автоматизированной системы. - М., 2001. Деп. в Центральном справочно-информационном фонде Минобороны России 28.03.01. № Б4442.
Козлов В. Е., Богомолов А. В., Рудаков С. В., Оленченко В. Т. Математическое обеспечение обработки рейтинговой информации в задачах экспертного оценивания // Мир измерений. 2012. № 9. С. 42-49.
Форсайт Дж., Молер К. Численное решение систем линейных алгебраических уравнений. - М.: Мир, 1969. - 167 c.
Шанкин Г. П. Ценность информации. Вопросы теории и приложений. - М.: Филоматис, 2004. - 128 с.
Бородакий Ю. В., Куликов Г. В., Непомнящих А. В. Метод определения ценности информации для оценивания рисков безопасности информации в автоматизированных системах управления // Безопасность информационных технологий. 2005. № 1. С. 41-42.
FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0 Computer Security Division Information Technology Laboratory National Institute of Standards and Technology.
- Купить