АНАЛИЗ МЕТОДОВ ДЛЯ ОЦЕНКИ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
Аннотация и ключевые слова
Аннотация (русский):
Статья посвящена анализу методов, моделей и алгоритмов, позволяющих оценивать угрозы несанкционированного доступа в информационных системах специального назначения. Рассматривается системный подход для решения задач по оценке угроз информационной безопасности с учётом руководящих документов Федеральной службы по техническому и экспортному контролю России. Даётся сравнительный анализ подходов при решении задач защиты в информационных системах специального назначения. В данной статье приводятся научные задачи для оценки угроз несанкционированного доступа и схема исследований.

Ключевые слова:
Информационная безопасность, конфиденциальность, целостность информации, нарушение доступности, угрозы безопасности информации.
Список литературы

1. Методика определения угроз безопасности информации в информационных системах. – Режим доступа: https://fstec.ru/component/attachments/download/812. – Загл. с экрана.

2. Банк данных угроз безопасности информации. – Режим доступа: http://bdu.fstec.ru/threat. – Загл. с экрана.

3. Росенко, А. П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе / А. П. Росенко // Известия ЮФУ. Технические науки. – 2008. – № 8 (85). – С. 71-81.

4. Куприянов, А. А. Модели угроз и защиты от НСД к информации взаимообмена КСА объектов автоматизированных систем / А. А. Куприянов, В. Л. Михеев // Автоматизация процессов управления. – 2008. – № 2. – С. 34-42.

5. Язов, Ю. К. Метод формализации процесса несанкционированного доступа в информационных системах, построенных с использованием средств виртуализации, основанный на математическом аппарате сетей Петри / Ю. К. Язов, А. Л. Сердечный, А. В. Бабурин // Информация и безопасность. – 2013. – Т. 16, № 4. – С. 518-521.

6. Шивдяков, Л. А. Порядок расчета частных показателей оценки состояния обеспечения безопасности информации в АС / Л. А. Шивдяков, К. С. Беляев, Ю. К. Язов // Информация и безопасность. – 2010. – Т. 13, № 2. – С. 305-306.

7. Язов, Ю. К. Моделирование динамики реализации угроз несанкционированного доступа к информации в компьютерных системах на основе аппарата сетей Петри-Маркова / Ю. К. Язов, А. П. Панфилов // Информация и безопасность. – 2006. – Т. 9, № 1. – С. 117-123.

8. Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7, № 6. – С. 209-214.

9. Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.

10. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. - С. 15-17.

11. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 29-33.

12. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 35-45.

13. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. – 2001. – № 4. – С. 78-81.

14. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В. В. Лавлинский, Ю. С. Сербулов, Д. В. Сысоев. – Воронеж, 2004. – 154 с.

15. Глазун, М. С. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. – 2010. – № 6. – С. 5-10.

16. Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 33-35.

17. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой : дис. … канд. техн. наук: 05.13.18, 05.13.19 / В.В. Лавлинский. – Воронеж, 2002. – 154 с.

18. Зубрицкий, П. Ю. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. – 2010. – № 4. – С. 44-47.

19. Зубрицкий, П. Ю. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. – Воронеж, 2011. – С. 35-38.

Войти или Создать
* Забыли пароль?