Россия
Проведен анализ противоречий нормативной документации в области защиты информации от несанкционированного доступа (НСД) и качества программных систем (ПС). Предложен метод обоснования требований к характеристикам качества программных систем защиты информации (ПСЗИ) от НСД, основанный на использовании конечной теоретико–игровой модели взаимодействия двух сторон: ПСЗИ, осуществляющую защиту информации в автоматизированной системе (АС), и нарушителя (источника реализаций угроз НСД).
Генетический алгоритм, эволюционная модель, безопасность информации, несанкционированный доступ.
В настоящее время мы становимся свидетелями превращения общества из постиндустриального в информационное, где приоритеты развития переходят от материального производства к информационным технологиям: процессам сбора, накопления, преобразования и использования информации в процессе управления материально — энергетическими системами. Сегодня практически нет такой сферы деятельности, где бы не использовались средства вычислительной техники (СВТ) и АС.
Процессы широкого внедрения СВТ и АСУ в структуры управления также затронул и системы управления АСУ ядерным оружием, высших органов управления государственной власти, кредитно — финансовых учреждений.
Такие области применения СВТ и новых информационных технологий принято называть критическими, что обусловлено исключительной важностью вопросов, решаемых данными системами и размером ущерба или других последствий которые могут наступить из-за нарушения их работоспобности, отказов и сбоев в работе.
1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст] : В 2-х кн.: Кн. 1. / В. А. Герасименко. – М. : Энергоатомиздат, 1994. – 400 с.
2. Мельников, В. В. Защита информации в компьютерных системах [Текст] / В. В. Герасименко. – М. : Финансы и статистика; Электронинформ, 1997. – 368 с.
3. Гостехкомиссия России. Руководящий документ. Зашита от несанкционированного доступа к информации. Термины и определения [Текст] – М. : Воениздат, 1992.
4. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Текст]. – М. : Воениздат, 1992.
5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. – М. : Воениздат, 1992.
6. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. – М.: Воениздат, 1992.
7. ГОСТ Р 50739-95. Средства вычислительной техники. Защита информации от несанкционированного доступа [Текст]. – М. : Госстандарт СССР, 1995.
8. ГОСТ 28195-89 Оценка качества программных средств. Общие положения [Текст]. – М. : Госстандарт СССР, 1989.
9. Липаев, В. В. Качество программного обеспечения [Текст] / В. В. Липаев. – М. : Финансы и статистика, 1983. – 263 с.
10. Боэм, Б. У. Инженерное проектирование программного обеспечения [Текст] / Б. У. Боэм. – М. : Радио и связь, 1985. – 512с.
11. ГОСТ 28806-90 Качество программных средств. Термины и определения [Текст]. – М. : Госстандарт СССР, 1991.
12. Сборник действующих международных стандартов ИСО серии 9000 [Текст] : в 3 т. – М. : ВНИИКИ, 1998.
13. Paulk M.C., Curtis B.B., Chrissis M.B., Weber C.V. Capability Maturity Model, Version 1.1, IEEE Software, July 1993, pp 18 – 27.
14. Лавлинский, В.В. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / В. В. Лавлинский, П.Ю. Зубрицкий, А.А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.
15. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. 2001. № 4. С. 78.
16. Лавлинский В.В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности / П.Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7. – № 6. – С. 209-214.
17. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 15-17.
18. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 29-33.
19. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 035-045.
20. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой [Текст] : диссертация на соискание ученой степени кандидата технических наук / В. В. Лавлинский. – Воронеж, 2002. – 154 с.
21. Лавлинский, В. В. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / В. В. Лавлинский, П. Ю. Зубрицкий // Моделирование систем и информационные технологии. – Воронеж, 2011. – С. 35-38.