МЕТОДИЧЕСКИЙ ПОДХОД К ОБОСНОВАНИЮ ТРЕБОВАНИЙ К ПОКАЗАТЕЛЯМ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ СЗИ ПРИ РАЗРАБОТКЕ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Аннотация и ключевые слова
Аннотация (русский):
Проведен анализ противоречий нормативной документации в области защиты информации от несанкционированного доступа (НСД) и качества программных систем (ПС). Предложен метод обоснования требований к характеристикам качества программных систем защиты информации (ПСЗИ) от НСД, основанный на использовании конечной теоретико–игровой модели взаимодействия двух сторон: ПСЗИ, осуществляющую защиту информации в автоматизированной системе (АС), и нарушителя (источника реализаций угроз НСД).

Ключевые слова:
Генетический алгоритм, эволюционная модель, безопасность информации, несанкционированный доступ.
Текст

В настоящее время мы становимся свидетелями превращения общества из постиндустриального в информационное, где приоритеты развития переходят от материального производства к информационным технологиям: процессам сбора, накопления, преобразования и использования информации в процессе управления материально — энергетическими системами. Сегодня практически нет такой сферы деятельности, где бы не использовались средства вычислительной техники (СВТ) и АС.

Процессы широкого внедрения СВТ и АСУ в структуры управления также затронул и системы управления АСУ ядерным оружием, высших органов управления государственной власти, кредитно — финансовых учреждений.

 

Такие области применения СВТ и новых информационных технологий принято называть критическими, что обусловлено исключительной важностью вопросов, решаемых данными системами и размером ущерба или других последствий которые могут наступить из-за нарушения их работоспобности, отказов и сбоев в работе.

Список литературы

1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных [Текст] : В 2-х кн.: Кн. 1. / В. А. Герасименко. – М. : Энергоатомиздат, 1994. – 400 с.

2. Мельников, В. В. Защита информации в компьютерных системах [Текст] / В. В. Герасименко. – М. : Финансы и статистика; Электронинформ, 1997. – 368 с.

3. Гостехкомиссия России. Руководящий документ. Зашита от несанкционированного доступа к информации. Термины и определения [Текст] – М. : Воениздат, 1992.

4. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Текст]. – М. : Воениздат, 1992.

5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. – М. : Воениздат, 1992.

6. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. – М.: Воениздат, 1992.

7. ГОСТ Р 50739-95. Средства вычислительной техники. Защита информации от несанкционированного доступа [Текст]. – М. : Госстандарт СССР, 1995.

8. ГОСТ 28195-89 Оценка качества программных средств. Общие положения [Текст]. – М. : Госстандарт СССР, 1989.

9. Липаев, В. В. Качество программного обеспечения [Текст] / В. В. Липаев. – М. : Финансы и статистика, 1983. – 263 с.

10. Боэм, Б. У. Инженерное проектирование программного обеспечения [Текст] / Б. У. Боэм. – М. : Радио и связь, 1985. – 512с.

11. ГОСТ 28806-90 Качество программных средств. Термины и определения [Текст]. – М. : Госстандарт СССР, 1991.

12. Сборник действующих международных стандартов ИСО серии 9000 [Текст] : в 3 т. – М. : ВНИИКИ, 1998.

13. Paulk M.C., Curtis B.B., Chrissis M.B., Weber C.V. Capability Maturity Model, Version 1.1, IEEE Software, July 1993, pp 18 – 27.

14. Лавлинский, В.В. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / В. В. Лавлинский, П.Ю. Зубрицкий, А.А. Токарев // Инженерная физика. – 2010. – № 3. – С. 21-25.

15. Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. 2001. № 4. С. 78.

16. Лавлинский В.В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности / П.Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. – 2011. – Т. 7. – № 6. – С. 209-214.

17. Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 15-17.

18. Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2007. – Т. 2. – С. 29-33.

19. Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. – 2008. – № 3. – С. 035-045.

20. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой [Текст] : диссертация на соискание ученой степени кандидата технических наук / В. В. Лавлинский. – Воронеж, 2002. – 154 с.

21. Лавлинский, В. В. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / В. В. Лавлинский, П. Ю. Зубрицкий // Моделирование систем и информационные технологии. – Воронеж, 2011. – С. 35-38.

Войти или Создать
* Забыли пароль?