Статья

Название статьи ФОРМИРОВАНИЕ ТИПОВОЙ МОДЕЛИ НАРУШИТЕЛЯ ПРАВИЛ РАЗГРАНИЧЕНИЯ ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Автор А.П. Стефаров, В.Г. Жуков
Рубрика РАЗДЕЛ II. ЗАЩИТА КОМПЬЮТЕРНЫХ СИСТЕМ
Месяц, год 12, 2012
Индекс УДК 004.056
DOI
Аннотация Рассмотрено решение задачи построения типовой модели нарушителя правил разграничения доступа в автоматизированных системах. Проанализированы существующие подходы к построению неформальной модели нарушителя правил разграничения доступа в автоматизированных системах. Описаны критерии классификации нарушителей и оригинальная методика классификации нарушителей. На основе выявленных критериев предложены семь категорий нарушителей правил разграничения доступа в автоматизированных системах. Сформирована таблица, показывающая наличие угроз информационной безопасности, которые могут быть реализованы нарушителем на определенном уровне воздействия. Описанный подход построения модели нарушителя позволяет однозначно классифицировать нарушителей.

Скачать в PDF

Ключевые слова Модель нарушителя; модель угроз; автоматизированная система; информационная безопасность.
Библиографический список 1. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
2. Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Рос. Федерации от 17 ноября 2007 г. № 781 // Собр. законодательства Рос. Федерации. – 2007. – № 48. – С. 6001.
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февр. 2008 г. – М.: Аксимед, 2008. – 76 с.
4. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных
данных с использованием средств автоматизации: Утв. руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/54-144. – М., 2008. – 20 с.
5. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. – Введ. 2001-01-01. – М.: Госстандарт России, 2000. – 22 с.
6. James F. Kurose. Computer Networking: A Top-Down Approach / James F. Kurose, Keith W. Ross. - Lebanon : Addison-Wesley, 2008. – 880 р.
7. Behrouz A. Forouzan. Data Communications and Networking / Behrouz A. Forouzan. – 3 ed. – Columbus: McGraw-Hill Higher Edication, 2003. – 944 р.
8. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации:Руководящий документ: утв. решением
гос. техн. комиссии при президенте Рос. Федерации от 30 марта 1992 г. – М.: ГТК РФ, 1992. – 12 с.
9. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных
системах персональных данных: Утв. руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/6/6-622. – М.: Аксимед, 2008. – 17 с.
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. дир. ФСТЭК
России 14 февр. 2008 г. – М.: Аксимед, 2008. – 8 с.
11. Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения: ГОСТ Р 52448-2005. – Введ. 2007-01-01. – М.: Стандартинформ, 2007. – 15 с.
12. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники: Руководящий документ / Гос. техн. комиссия Рос. Федерации. – М.: ГТК РФ, 1992. – 29 с.
13. ГОСТ Р ИСО/МЭК ТО 15446-2008. Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по
безопасности. введ. 2009-10-01. – М.: Стандартинформ, 2010. – 107 с.
14. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения. – Взамен ГОСТ 24.003-84, ГОСТ 22487-77; введ. 1992-01-01. – М., 1990. – 68 с.
15. Руководство по разработке профилей защиты и заданий по безопасности: Руководящий документ / Гос. техн. комиссия России. – М.: ГТК РФ, 2003. – 110 с.
16. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – Взамен ГОСТ Р 51275-99; введ. 2008-02-01. – М.: Стандартинформ, 2007. – 11 с.

Comments are closed.