Preview

Вестник Воронежского государственного университета инженерных технологий

Расширенный поиск

Формализация анализа уязвимостей информационной системы при проектировании КСЗИ

https://doi.org/10.20914/2310-1202-2017-2-107-112

Аннотация

Информационные системы и технологии, как компоненты информационной сферы, непосредственно и активно влияют на состояние экономической, экологической, энергетической, транспортной, продовольственной, криминогенной, информационной и других составляющих комплексной безопасности РФ. В статье рассматриваются вопросы формализации параметров информационной системы, от которых зависит значение информационных рисков. Приводится методика проектирования комплексных систем защиты информации путем разделения на соответствующие этапы. С помощью разработанного ПО проектируется КСЗИ на основе объективных параметров информационной системы. Модель представляет собой совокупность объектов информационной системы, описанных при помощи соответствующих программных сущностей. Это позволяет повысить точность расчетов, избежать зависимости от опыта экспертов, что, в конечном итоге, позволит использовать ПО системным администраторам, не имеющим большого опыта в проектировании систем защиты

Об авторах

И. Е. Грабежов
Брянский государственный технический университет
Россия
к.т.н., доцент, кафедра компьютерные технологии и системы, бул. 50-лет Октября, 7, г. Брянск, 241035, Россия


Ю. А. Леонов
Брянский государственный технический университет
к.т.н., доцент, кафедра компьютерные технологии и системы, бул. 50-лет Октября, 7, г. Брянск, 241035, Россия


Список литературы

1. Аверченков В.И., Рытов М.Ю., Кувыклин А.В., РудановскийМ.В. Аудит информационной безопасности органов исполнительной власти. Москва. Флинта, 2011. 100 с.

2. Whitman M. E., Mattord H. J. Principles of information security. Cengage Learning, 2011.

3. ГОСТ Р ИСО 13335-1-2006 Информационные технологии. Методы и средства обеспечения безопасности

4. Ifinedo P. Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory // Computers & Security. 2012. Т. 31. №. 1. С. 83-95.

5. Казаков Ю.М., Леонов Ю.А., Федоров В.Е. Моделирование рациональных схем базирования заготовки при решении задачи синтеза единичных технологических процессов // XI Международная научно-практическая конференция "Михаило-Архангельские чтения". 2016. С. 203–235.

6. Тищенко А.А., Казаков Ю.М. Методика принятия решений о производстве нового изделия на начальных этапах разработки при маркетинговом подходе управления // Вестник Славянских вузов: ежегодный международный научно-практический журнал. 2015. № 4. С. 127–130.

7. Аверченков А.В., Фисун А.П. Модель многоуровневой идентификации персонала в системе контроля и управления доступом на предприятиях строительной индустрии // Строительство и реконструкция. 2016. № 2. С. 56–64.

8. Tankard C. Advanced persistent threats and how to monitor and deter them // Network security. 2011. Т. 2011. №. 8. С. 16-19.


Рецензия

Для цитирования:


Грабежов И.Е., Леонов Ю.А. Формализация анализа уязвимостей информационной системы при проектировании КСЗИ. Вестник Воронежского государственного университета инженерных технологий. 2017;79(2):107-112. https://doi.org/10.20914/2310-1202-2017-2-107-112

For citation:


Grabezhov I.E., Leonov J.A. Formalization of the analysis of the vulnerabilities of the information system in the design of KSZI. Proceedings of the Voronezh State University of Engineering Technologies. 2017;79(2):107-112. (In Russ.) https://doi.org/10.20914/2310-1202-2017-2-107-112

Просмотров: 511


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-910X (Print)
ISSN 2310-1202 (Online)