Моделирование угроз безопасности информации и определение их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

Задача. Целью написания настоящей статьи является совершенствование безопасности информации в информационных системах. Модель. В статье исследованы методы моделирования угроз безопасности информации и определения их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти. Выводы. В основу исследования положен способ оценки, применяющий кластера исходов, также введено понятие «коэффициента значимости», как произведения соответствующих значений векторов приоритетов кластеров исходов. Ценность. Материалы, изложенные в статье, помогут совершенствованию методов анализа и оценки активов объекта информатизации, уязвимостей, угроз информационной безопасности, возможных атак и целей безопасности.

Об авторах

Илья Валентинович Заводцев

Московский государственный университет имени М.В. Ломоносова

Email: nilrs@rambler.ru
кандидат технических наук, доцент; доцент кафедры Москва, Российская Федерация

Михаил Анатольевич Борисов

Московский государственный университет имени М.В. Ломоносова

Email: bma_mv@rambler.ru
доцент кафедры Москва, Российская Федерация

Николай Николаевич Бондаренко

Московский государственный университет имени М.В. Ломоносова

Email: bondarenkonn.corp@gmail.com
аспирант Москва, Российская Федерация

Владимир Александрович Мелешко

Московский государственный университет имени М.В. Ломоносова

Москва, Российская Федерация

Список литературы

  1. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. 31.07.2006. № 31 (ч. 1). Ст. 3448.
  2. Федеральный закон от 31.07.2020 № 248-ФЗ «О государственном контроле (надзоре) и муниципальном контроле в Российской Федерации» // Собрание законодательства РФ. 03.08.2020. № 31 (ч. 1). Ст. 5007.
  3. Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 26.06.2013. № 136.
  4. Приказ ФСТЭК России от 14.03.2014 № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» // Российская газета. 06.08.2014. № 175.
  5. ИТ.САВЗ.Б6.ПЗ. Методический документ. Профиль защиты средств антивирусной защиты типа «Б» шестого класса защиты (утв. ФСТЭК России 14.06.2012). URL: https://fstec.ru
  6. Методический документ. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014). URL: https://fstec.ru
  7. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021). URL: https://fstec.ru
  8. ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1: Введение и общая модель. М.: Стандартинформ, 2014.
  9. ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска (утв. и введен в действие приказом Росстандарта от 17.12.2019 № 1405-ст). М.: Стандартинформ, 2020.
  10. ГОСТ Р ИСО/МЭК 27001-2021. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования (утв. и введен в действие приказом Росстандарта от 30.11.2021 № 1653-ст). М.: Стандартинформ, 2022.
  11. Борисов М.А., Голод В.В., Осадчий А.И., Трофимов В.В. Модель несанкционированного доступа к информации в динамически изменяемых условиях // Программные продукты и системы. 2005. № 4. С. 45-48.
  12. Борисов М.А., Заводцев И.В. Инструментальные средства оценки уязвимостей в автоматизированных системах. Научный журнал Вестник РГГУ. Серия: Информатика. Защита информации. Математика. 2010. № 12 (55)/10. С. 259-262.
  13. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5. С. 56-67.
  14. Полянский Д.А. Оценка защищенности: учеб. пособие. Владимир: Изд-во Владим. гос. ун-та, 2005. 80 с.
  15. Щеглов А.Ю. Математические модели и методы формального проектирования систем защиты информационных систем: учеб. пособие. СПб.: Университет ИТМО, 2015. 93 с.
  16. The DFIR report. Real intrusions by real attackers, the truth behind the intrusion. URL: https://thedfirreport.com


Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах