Статья

Название статьи МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ПРОЕКТИРОВАНИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Автор Ф. Г. Хисамов, А. С. Жук, Р. С. Шерстобитов
Рубрика РАЗДЕЛ II. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Месяц, год 09, 2017
Индекс УДК 004.056
DOI 10.23683/2311-3103-2017-9-91-103
Аннотация Благодаря современным достижениям компьютерных и информационных технологий автоматизированные системы в защищенном исполнении, построенные на основе современных средств вычислительной техники, стали играть существенную роль в обеспечении обороноспособности страны, производства, научных исследованиях и всестороннего развития государства. Проведенные авторами исследования показали, что при проектировании автоматизированных систем в защищенном исполнении накопился ряд противоречий, обусловленных отсутствием научно-методического аппарата и единой методики оценки защищенности информации в условиях повышении информационно-технического воздействия. Целью проведенного исследования является повышение защищенности информации при проектировании автоматизированных систем в защищенном исполнении в условиях развития цифровой экономики, глобального информационного пространства и роста угроз безопасности информации. Задачей исследования является разработка количественных показателей защищенности информации, которые позволят на этапах проектирования автоматизированных систем в защищенном исполнении оценить и оптимизировать вероятность ущерба от несанкционированного доступа. В результате проведенных исследований авторами получены показатели защищенности вероятностного типа, которые позволяют на этапах проектирования автоматизированных систем в защищенном исполнении рассчитать верхнюю и нижнюю границы вероятности несанкционированного доступа к информации и оптимизировать вероятность ущерба относительно времени эксплуатации автоматизированной системы, количества и шага реализации угроз безопасности информации, применяемых средств защиты информации, заданного грифа секретности информации. В рамках решения поставленной задачи использовались положения теории защиты информации, системного анализа, методы математической логики, теории вероятности и математической статистики.

Скачать в PDF

Ключевые слова Автоматизированная система в защищенном исполнении; несанкционированный доступ; угрозы безопасности информации.
Библиографический список 1. Язов Ю.К. Проектирование защищенных информационно-телекоммуникационных систем: учеб. пособие. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – 636 с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоиздат, 1994. – 302 с.
3. Завгородний В.И. Комплексная защита информации в компьютерных системах. – М.: Логос, ПБОЮЛ Егоров Н.А., 2001. – 264 с.
4. Российская газета. 02.06.2017 г. О чем рассказал Владимир Путин на пленарном заседании ПМЭФ. Электронный документ. – Режим доступа: URL:https://rg.ru/2017/06/02/reg-szfo/o-chem-rasskazal-vladimir-putin-na-plenarnom-zasedanii-pmef.html.
5. Российская газета. 15.02.2017 г. Совбез: Число кибератак на РФ за 2016 год выросло втрое. Электронный документ. – Режим доступа: URL:https://rg.ru/2017/02/15/sovbez-chislo-kiberatak-na-rf-za-2016-god-vyroslo-vtroe.html.
6. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. – М.: Стандартинформ, 2008. – 8 с.
7. Саати Т. Принятие решений. Метод анализ иерархий: пер. с англ. – М.: Радио и связь, 1993. – 278 c.
8. Саати Т., Кернс К. Аналитическое планирование. Организация систем. – М.: Радио и связь, 1991. – 224 c.
9. Эддоус М., Стэнсфилд Р. Методы принятия решения: пер. с англ. – М.: Аудит, ЮНИТИ, 1997.
10. Коробов В.Б. Сравнительный анализ методов определения весовых коэффициентов «влияющих факторов» // Социология. – 2005. – № 20. – С. 12-20.
11. Ларичев О.И. Теория и методы принятия решений, а также Хроника событий в Волшебных странах: учебник. – 2-е изд., перераб. и доп. – М.: Логос, 2002. – 392 с.
12. Стратегия национальной безопасности, утверждена Указом Президента Российской Федерации от 31.12.2015 г. № 683.
13. Доктрина информационной безопасности РФ, утверждена Указом Президента Российской Федерации от 05.12.2016 г. № 646.
14. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии: учеб. пособие. – М.: ИЦ Академия, 2009. – 416 с.
15. Проблемы защиты от информационного оружия в условиях глобальной информатизации общественных формаций // Специальная связь и безопасность информации (ССБИ-2012): Cб. трудов международного симпозиума. НЧОУ ВПО «Кубанский институт информзащиты». – Краснодар: Экоинвест, 2012. – С. 296.
16. Малюк А.А., Пазизин С.В., Погожий Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2004. – 147 c.
17. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: учеб. пособие для вузов. – М.: Радио и связь, 2003. – № 6.
– С. 46-48.
18. Positive Research 2016. Сборник исследований по практической безопасности. Электронный документ. – Режим доступа: URL: www.ptsecurity.com/upload/ptru/analytics/Positive-Research-2016-rus.pdf/.
19. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ДиаСофт, 2002. – 688 c.
20. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа.
– М.: Наука и техника, 2004. – 384 c.

Comments are closed.