Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов
Формализация проблемы обеспечения безопасности информации в распределенных автоматизированных информационных системах с мультикаскадной моделью жизненного цикла. Методы верификации формальной спецификации системы обеспечения безопасности информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | русский |
Дата добавления | 04.02.2018 |
Размер файла | 1,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
1. Анализ номенклатуры показателей эффективности обеспечения безопасности информации, разработанных критериев и методик оценки, а также методик контроля значений показателей эффективности на всех этапах жизненного цикла РАИС или ее подсистем.
2. Выделение доминирующего фактора(ов) обеспечения безопасности информации в данных условиях функционирования в зависимости от структуры РАИС и специфики информации.
3. Определение пяти базовых характеристик эффективности СОБИ: функциональности Rf; оперативности Ro; практичности Rp; надежности Rn; экономичности Re. Значению каждой характеристик ставится в соответствие определенный рейтинг создаваемой СОБИ. Каждому уровню рейтинга соответствует свой уровень сложности СОБИ и ее определенные функции.
4. Определяются критерии оценки для каждой характеристики: Rf (функциональность: обеспечиваемый уровень и класс защищенности, вероятность НСД к ресурсам и т.д.); Rn (надежность: надежность работы СОБИ в течении заданного времени, вероятности компрометации и ключевых параметров и т.д.); Ro (оперативность: время установления защищенного сеанса, пропускная способность, время аутентификации пользователей и т.д.); Rp (практичность: аппаратная сложность, диагностируемость, тестируемость и т.д.); Re (экономичность: стоимость разработки и эксплуатации СОБИ, загрузка РАИС служебными сообщениями и т.д.).
5.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
6. На этапе формирования требований к характеристикам СОБИ каждый выбранный критерий оценивается весовым коэффициентом Kij, где i и j порядковые номера показателя эффективности и метрики.
7. Выбираются метрики для каждого критерия со своими весовыми коэффициентами Mnk,, где n и k - порядковые номера критерия и метрики.
8. Ранжируется номенклатура показателей эффективности по рейтинговым уровням характеристик СОБИ на основе суммарных значений весовых коэффициентов критериев и метрик (рис. 6).
9. Проверка выполнения требований по выбранной номенклатуре показателей и установленному заказчиком уровню их значений.
10. Подготовка контрольного варианта состава показателей эффективности и характеристик для конкретного компонента СОБИ.
Обобщенный алгоритм формирования состава показателей эффективности СОБИ позволяет для заданных условий функционирования РАИС определить номенклатуру показателей эффективности, а также критерии и метрики их контроля для формирования технического задания (технических условий) на разработку СОБИ.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Рис. 7. Логическая структура АСВД ТО
Глава 6. Практические рекомендации по обеспечению безопасности информации в РАИС таможенных органов. Практические рекомендации включают в себя описание структуры нормативно-правового обеспечения информационной безопасности таможенных органов и результаты разработки в интересах таможенных органов ряда РАИС, а именно:
- СВУЦТО (техническое задание и технический проект согласованы с ФСБ России, в 2007 году получено положительное заключение ФСБ России);
- АСВД ТО (концепция построения и техническое задание согласованы с ФСБ России, логическая структура приведена на рис. 7);
Рис. 8. Фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
- СОБИ ЕАИС ТО (техническое задание и технический проект согласованы с ФСБ России и ФСТЭК России), фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления приведен на рис. 8;
- типового межсетевого экрана для таможенных органов. Данная структура (рис. 9) была использована при разработке межсетевых экранов семейства ССПТ, успешно прошедших сертификацию в ФСБ России и ФСТЭК России.
С использованием данных систем внедрена информационная технология представления участниками ВЭД сведений таможенным органам в электронной форме.
Заключение. В заключение приведены основные результаты, полученные в диссертации, а также их научная новизна и значимость. Подведены итоги диссертационного исследования и даны предложения по дальнейшему использованию полученных результатов.
Основные результаты работы
В диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты. Поставленная в диссертации цель достигнута. При этом получены следующие основные результаты:
1. Разработан комплекс методов и методик верификации СОБИ РАИС, позволяющих обеспечить технологическую безопасность систем.
2. Разработана модель адаптивного управления процессами обеспечения безопасности информации в РАИС, позволяющая обеспечить эксплуатационную безопасность систем.
3. Разработан комплекс моделей, методов и методик формирования спецификации СОБИ РАИС, позволяющих получить формализованное описание системы в виде СМС СОБИ РАИС.
4. Получено новое расширение сетей Петри - ВАСП, позволяющее учитывать ограничения на время выполнения операций в РАИС и на состояние ее элементов.
5. Применение разработанных методов, моделей и методик позволило обосновать структуру типовой РАИС в защищенном исполнении и создать ряд конкретных РАИС, основными из которых являются СВУЦТО, АСВД ТО, СОБИ ЕАИС ТО. С использованием данных систем внедрена информационная технология представления участниками ВЭД таможенным органам сведений в электронной форме.
В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях ФТС России, ФСТЭК России и промышленности:
- при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в РАИС различного назначения;
- при разработке методов корреляции событий в РАИС для обнаружения в реальном масштабе времени атак и угроз безопасности информации.
Основные публикации по теме диссертационной работы
Монографии и учебные пособия
1. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. - 320 с.
2. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. - М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.
3. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. - М.: Издательство МГТУ им. Н.Э. Баумана, 2004 г. - 52 с.
Статьи в журналах Перечня ВАК
4. Скиба В.Ю. Структурно-функциональная схема РАИС в защищенном исполнении // Вопросы защиты информации: Межотраслевой научно-практический журнал. - 2009. - № 3(86). - С. 35 - 38.
5. Титов А.В., Скиба В.Ю., Силиненко А.В., Рыжов Ю.Н. Модели и методы описания политики безопасности для управления доступом в распределенных информационных системах // Научно-технические ведомости СПбГПУ. Серия «Информатика. Телекоммуникации. Управление». - 2009. - № 4 (82). - С. 176 - 181.
6. Скиба В.Ю. Временные алгебраические сети Петри // Проблемы информационной безопасности. Компьютерные системы. - 2008. - № 2. - С. 15 - 22.
7. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий. - 1997. - № 3. - С. 40 - 43.
8. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации». - Всероссийский НИИ межотраслевой информации. - 1995. - № 3 (30). - С. 80 - 82.
9. Зинюк Ф.Ф., Скиба В.Ю., Ухлинов Л.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации». - Всероссийский НИИ межотраслевой информации. - 1995- № 3 (30). - С. 73 - 76.
10. Скиба В.Ю., Ухлинов Л.М. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Российской Академии Наук. Теория и системы управления. - 1995. - № 1. - С. 139 - 148.
Последние статьи в научно-технических изданиях
11. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем. Окончание // Защита информации. INSIDE. - 2009. -№ 6. - С. 2-7.
12. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем // Защита информации. INSIDE. - 2009. -№5. - С. 2-9.
13. Скиба В.Ю., Рыжов Ю.Н. Основы построения автоматизированной системы для информационного взаимодействия таможенных органов с министерствами и ведомствами, участниками ВЭД, а также с таможенными администрациями иностранных государств // Комплексная защита информации. Сборник материалов XII Международной конференции (г Ярославль, 13 - 16 мая 2008 г.). - М., 2008. - С. 162 - 163.
14. Скиба В.Ю. Проблемы нормативного правового регулирования в области информационной безопасности с точки зрения заказчиков работ по защите информации и пути их решения // Тезисы докладов VI Всероссийской конференции «Обеспечение информационной безопасности региональные аспекты» (г. Сочи, 11 - 15 сентября 2007 г.). - Академия информационных систем. - 2007. - С. 81 - 84.
15. Скиба В.Ю., Хайретдинов Р.Н., Линник О.С. Концепция ФТС России по защите конфиденциальных данных специализированными средствами информационной безопасности // Российско-Белорусский научно-практический журнал «Управление защитой информации». - 2007. - т. 11, № 1. - С. 60 - 69.
16. Скиба В.Ю. Информационная технология представлений сведений таможенным органам в электронной форме // Тезисы докладов V Всероссийской практической конференции «Эффективный документооборот в органах государственной власти и местного самоуправления» (г. Москва, 24 - 25 апреля 2007 г.). - Гильдия управляющих документацией. - 2007. - С. 163 - 167.
17. Ухлинов Л.М., Скиба В.Ю., Дунаев Д.В. Концепция создания СВУЦТО // Российско-Белорусский научно-практический журнал «Управление защитой информации». - 2006. - т. 10, № 2. - С. 163 - 166.
18. Ухлинов Л.М., Скиба В.Ю Концепция обеспечения безопасности информации в АИС ТД РФ // Комплексная защита информации: материалы Х Международной конференции (г. Суздаль, 4 - 7 апреля 2006 г.). - Мн.: Амалфея. - 2006. - С. 55 - 62.
Размещено на Allbest.ru
...Подобные документы
Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Виды обеспечения автоматизированных информационных систем. Составление технического задания, разработка информационной системы, составление руководства пользователя к программе. Средства программирования распределенных систем обработки информации.
отчет по практике [1,1 M], добавлен 16.04.2017Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.
отчет по практике [486,0 K], добавлен 23.11.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Особенности основных, вспомогательных и организационных процессов жизненного цикла автоматизированных информационных систем. Основные методологии проектирования АИС на основе CASE-технологий. Определение модели жизненного цикла программного продукта.
курсовая работа [1,8 M], добавлен 20.11.2010Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа [94,3 K], добавлен 28.05.2014Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.
курсовая работа [1,1 M], добавлен 20.11.2010Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.
курсовая работа [127,1 K], добавлен 01.12.2010Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016