Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Формализация проблемы обеспечения безопасности информации в распределенных автоматизированных информационных системах с мультикаскадной моделью жизненного цикла. Методы верификации формальной спецификации системы обеспечения безопасности информации.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 04.02.2018
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1. Анализ номенклатуры показателей эффективности обеспечения безопасности информации, разработанных критериев и методик оценки, а также методик контроля значений показателей эффективности на всех этапах жизненного цикла РАИС или ее подсистем.

2. Выделение доминирующего фактора(ов) обеспечения безопасности информации в данных условиях функционирования в зависимости от структуры РАИС и специфики информации.

3. Определение пяти базовых характеристик эффективности СОБИ: функциональности Rf; оперативности Ro; практичности Rp; надежности Rn; экономичности Re. Значению каждой характеристик ставится в соответствие определенный рейтинг создаваемой СОБИ. Каждому уровню рейтинга соответствует свой уровень сложности СОБИ и ее определенные функции.

4. Определяются критерии оценки для каждой характеристики: Rf (функциональность: обеспечиваемый уровень и класс защищенности, вероятность НСД к ресурсам и т.д.); Rn (надежность: надежность работы СОБИ в течении заданного времени, вероятности компрометации и ключевых параметров и т.д.); Ro (оперативность: время установления защищенного сеанса, пропускная способность, время аутентификации пользователей и т.д.); Rp (практичность: аппаратная сложность, диагностируемость, тестируемость и т.д.); Re (экономичность: стоимость разработки и эксплуатации СОБИ, загрузка РАИС служебными сообщениями и т.д.).

5.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

6. На этапе формирования требований к характеристикам СОБИ каждый выбранный критерий оценивается весовым коэффициентом Kij, где i и j порядковые номера показателя эффективности и метрики.

7. Выбираются метрики для каждого критерия со своими весовыми коэффициентами Mnk,, где n и k - порядковые номера критерия и метрики.

8. Ранжируется номенклатура показателей эффективности по рейтинговым уровням характеристик СОБИ на основе суммарных значений весовых коэффициентов критериев и метрик (рис. 6).

9. Проверка выполнения требований по выбранной номенклатуре показателей и установленному заказчиком уровню их значений.

10. Подготовка контрольного варианта состава показателей эффективности и характеристик для конкретного компонента СОБИ.

Обобщенный алгоритм формирования состава показателей эффективности СОБИ позволяет для заданных условий функционирования РАИС определить номенклатуру показателей эффективности, а также критерии и метрики их контроля для формирования технического задания (технических условий) на разработку СОБИ.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 7. Логическая структура АСВД ТО

Глава 6. Практические рекомендации по обеспечению безопасности информации в РАИС таможенных органов. Практические рекомендации включают в себя описание структуры нормативно-правового обеспечения информационной безопасности таможенных органов и результаты разработки в интересах таможенных органов ряда РАИС, а именно:

- СВУЦТО (техническое задание и технический проект согласованы с ФСБ России, в 2007 году получено положительное заключение ФСБ России);

- АСВД ТО (концепция построения и техническое задание согласованы с ФСБ России, логическая структура приведена на рис. 7);

Рис. 8. Фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

- СОБИ ЕАИС ТО (техническое задание и технический проект согласованы с ФСБ России и ФСТЭК России), фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления приведен на рис. 8;

- типового межсетевого экрана для таможенных органов. Данная структура (рис. 9) была использована при разработке межсетевых экранов семейства ССПТ, успешно прошедших сертификацию в ФСБ России и ФСТЭК России.

С использованием данных систем внедрена информационная технология представления участниками ВЭД сведений таможенным органам в электронной форме.

Заключение. В заключение приведены основные результаты, полученные в диссертации, а также их научная новизна и значимость. Подведены итоги диссертационного исследования и даны предложения по дальнейшему использованию полученных результатов.

Основные результаты работы

В диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты. Поставленная в диссертации цель достигнута. При этом получены следующие основные результаты:

1. Разработан комплекс методов и методик верификации СОБИ РАИС, позволяющих обеспечить технологическую безопасность систем.

2. Разработана модель адаптивного управления процессами обеспечения безопасности информации в РАИС, позволяющая обеспечить эксплуатационную безопасность систем.

3. Разработан комплекс моделей, методов и методик формирования спецификации СОБИ РАИС, позволяющих получить формализованное описание системы в виде СМС СОБИ РАИС.

4. Получено новое расширение сетей Петри - ВАСП, позволяющее учитывать ограничения на время выполнения операций в РАИС и на состояние ее элементов.

5. Применение разработанных методов, моделей и методик позволило обосновать структуру типовой РАИС в защищенном исполнении и создать ряд конкретных РАИС, основными из которых являются СВУЦТО, АСВД ТО, СОБИ ЕАИС ТО. С использованием данных систем внедрена информационная технология представления участниками ВЭД таможенным органам сведений в электронной форме.

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях ФТС России, ФСТЭК России и промышленности:

- при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в РАИС различного назначения;

- при разработке методов корреляции событий в РАИС для обнаружения в реальном масштабе времени атак и угроз безопасности информации.

Основные публикации по теме диссертационной работы

Монографии и учебные пособия

1. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. - 320 с.

2. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. - М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

3. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. - М.: Издательство МГТУ им. Н.Э. Баумана, 2004 г. - 52 с.

Статьи в журналах Перечня ВАК

4. Скиба В.Ю. Структурно-функциональная схема РАИС в защищенном исполнении // Вопросы защиты информации: Межотраслевой научно-практический журнал. - 2009. - № 3(86). - С. 35 - 38.

5. Титов А.В., Скиба В.Ю., Силиненко А.В., Рыжов Ю.Н. Модели и методы описания политики безопасности для управления доступом в распределенных информационных системах // Научно-технические ведомости СПбГПУ. Серия «Информатика. Телекоммуникации. Управление». - 2009. - № 4 (82). - С. 176 - 181.

6. Скиба В.Ю. Временные алгебраические сети Петри // Проблемы информационной безопасности. Компьютерные системы. - 2008. - № 2. - С. 15 - 22.

7. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий. - 1997. - № 3. - С. 40 - 43.

8. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации». - Всероссийский НИИ межотраслевой информации. - 1995. - № 3 (30). - С. 80 - 82.

9. Зинюк Ф.Ф., Скиба В.Ю., Ухлинов Л.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации». - Всероссийский НИИ межотраслевой информации. - 1995- № 3 (30). - С. 73 - 76.

10. Скиба В.Ю., Ухлинов Л.М. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Российской Академии Наук. Теория и системы управления. - 1995. - № 1. - С. 139 - 148.

Последние статьи в научно-технических изданиях

11. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем. Окончание // Защита информации. INSIDE. - 2009. -№ 6. - С. 2-7.

12. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем // Защита информации. INSIDE. - 2009. -№5. - С. 2-9.

13. Скиба В.Ю., Рыжов Ю.Н. Основы построения автоматизированной системы для информационного взаимодействия таможенных органов с министерствами и ведомствами, участниками ВЭД, а также с таможенными администрациями иностранных государств // Комплексная защита информации. Сборник материалов XII Международной конференции (г Ярославль, 13 - 16 мая 2008 г.). - М., 2008. - С. 162 - 163.

14. Скиба В.Ю. Проблемы нормативного правового регулирования в области информационной безопасности с точки зрения заказчиков работ по защите информации и пути их решения // Тезисы докладов VI Всероссийской конференции «Обеспечение информационной безопасности региональные аспекты» (г. Сочи, 11 - 15 сентября 2007 г.). - Академия информационных систем. - 2007. - С. 81 - 84.

15. Скиба В.Ю., Хайретдинов Р.Н., Линник О.С. Концепция ФТС России по защите конфиденциальных данных специализированными средствами информационной безопасности // Российско-Белорусский научно-практический журнал «Управление защитой информации». - 2007. - т. 11, № 1. - С. 60 - 69.

16. Скиба В.Ю. Информационная технология представлений сведений таможенным органам в электронной форме // Тезисы докладов V Всероссийской практической конференции «Эффективный документооборот в органах государственной власти и местного самоуправления» (г. Москва, 24 - 25 апреля 2007 г.). - Гильдия управляющих документацией. - 2007. - С. 163 - 167.

17. Ухлинов Л.М., Скиба В.Ю., Дунаев Д.В. Концепция создания СВУЦТО // Российско-Белорусский научно-практический журнал «Управление защитой информации». - 2006. - т. 10, № 2. - С. 163 - 166.

18. Ухлинов Л.М., Скиба В.Ю Концепция обеспечения безопасности информации в АИС ТД РФ // Комплексная защита информации: материалы Х Международной конференции (г. Суздаль, 4 - 7 апреля 2006 г.). - Мн.: Амалфея. - 2006. - С. 55 - 62.

Размещено на Allbest.ru

...

Подобные документы

  • Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.

    реферат [26,4 K], добавлен 22.06.2011

  • Виды обеспечения автоматизированных информационных систем. Составление технического задания, разработка информационной системы, составление руководства пользователя к программе. Средства программирования распределенных систем обработки информации.

    отчет по практике [1,1 M], добавлен 16.04.2017

  • Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.

    отчет по практике [486,0 K], добавлен 23.11.2014

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.

    дипломная работа [1,5 M], добавлен 22.11.2015

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Особенности основных, вспомогательных и организационных процессов жизненного цикла автоматизированных информационных систем. Основные методологии проектирования АИС на основе CASE-технологий. Определение модели жизненного цикла программного продукта.

    курсовая работа [1,8 M], добавлен 20.11.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.

    курсовая работа [1,1 M], добавлен 20.11.2010

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.

    курсовая работа [127,1 K], добавлен 01.12.2010

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.