Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Метод многоуровневого анализа рисков аутентификации при удаленном электронном взаимодействии
- Авторы
- Сабанов Алексей Геннадьевич asabanov@mail.ru, заместитель генерального директора, ЗАО"Аладдин Р. Д.", Москва, Россия Тел. 8 (985) 924-52-09
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- метод / аутентификация / информационная безопасность / многоуровневый анализ / управление рисками / удаленное электронное взаимодействие
- Год
- 2014 номер журнала 2 Страницы 29 - 36
- Индекс УДК
- 004.089
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Разработан метод многоуровневого анализа рисков аутентификации при удаленном электронном взаимодействии (УЭВ). Проанализирована применимость наиболее известных подходов к управлению рисками выполнения функций аутентификации.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Распоряжение Правительства Российской Федерации от 2 декабря 2011г. № 2161-р «О внесении изменений в государственную программу Российской Федерации "Информационное общество (2011-2020 годы)"».
Сабанов А. Г. Об оценке рисков удаленной аутентификации // Электросвязь. 2013. № 4. С. 27-32.
Сабанов А. Г. Методика идентификации рисков аутентификации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2013. № 4 (30). С. 136-141.
Сабанов А. Г. Многоуровневый анализ угроз безопасности процессов аутентификации // Вопросы защиты информации. 2014. № 1 (104). С. 13-22.
ГОСТ Р 51897-2011 Менеджмент риска. Термины и определения (Руководство ИСО 73:2009).
ГОСТ Р 51901.1-2002. Менеджмент риска. Анализ риска технологических систем.
ГОСТ Р ИСО 31000-2010 Менеджмент риска. Принципы и руководство.
ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
Сабанов А. Г. Основные процессы аутентификации / А. Г. Сабанов // Вопросы защиты информации. 2012. № 3. С. 54-57.
Сабанов А. Г. Классификация процессов аутентификации // Там же. 2013. № 3. С. 47-52.
Сабанов А. Г. Принципы классификации систем идентификации и аутентификации по признакам соответствия требованиям информационной безопасности // Электросвязь. № 2 (113). 2014. С. 6-9.
Сабанов А. Г. Концепция моделирования процессов аутентификации // Доклады Томского государственного университета систем управления и радиоэлектроники. № 3 (29) сент. 2013. С. 71-75.
ГОСТ Р ИСО/МЭК 13335-3-2007 Информационная технология. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий.
ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Требования доверия к безопасности.
ГОСТ Р ИСО/МЭК ТО 13335-4-2006 Информационная технология. Методы и средства обеспечения безопасности. Ч. 4. Выбор защитных мер.
ГОСТ Р ИСО/МЭК 27005-2010 Менеджмент риска информационной безопасности.
Управление рисками: обзор употребительных подходов. Интернет ресурс: http://www.iso27000.ru/chitalnyi-zai/upravlenie-riskami-informacionnoi-bezopasnosti/upravlenie-riskami-obzor-upotrebitelnyh-podhodov
Методика оценки рисков нарушения информационной безопасности. Принята распоряжением Банка России от 11 ноября 2009 г. № Р-1190. Электронный ресурс: http://www.zakonprost.ru/content/base/part/648065
Сабанов А. Г. Модели для исследования безопасности и надежности процессов аутентификации // Электросвязь. 2013. № 10. С. 38-42.
Шубинский И. Б. Структурная надежность информационных систем. Методы анализа. - Ульяновск: областная типография "Печатный двор", 2012. - 216 с.
Миронова В. Г., Шелупанов А. А. Сети Петри-Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012. № 1 (25). С. 20-24.
- Купить
