МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Токарев В.Л.,  Сычугов А.А. 

УДК 004.56
DOI: 10.26102/2310-6018/2019.24.1.036

  • Аннотация
  • Список литературы
  • Об авторах

Проведен анализ существующей в настоящее время нормативной базы и методик анализа защищенности информационных ресурсов. Отмечено, что в основе методик лежит использование технических методов анализа, которые предполагают применение как активного, так и пассивного тестирования системы защиты информации. Еще одним существующим вариантом решения данной задачи является применение экспертных оценок. Однако, оба подхода являются трудоемкими и, зачастую, субъективными. На основе теории нечетких множеств предложена математическая модель аудита защищенности автоматизированных систем на основании которой предложен соответствующий метод. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования предложенного метода рассматривается оценка одного из аспектов информационной безопасности — защищенность доступа к конфиденциальной информации в автоматизированной системе. Предлагаемый метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основным преимуществом метода является то, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности.

1. Астахов, А. Анализ защищенности корпоративных систем / А. Астахов // Открытые системы, 2002. – № 7 – 8.

2. International standard ISO/IEC 15408:1999, “Information technology – Security techniques –Evaluation criteria for IT security – Part 1- Part 3”.

3. International standard ISO/IEC 17799:1999, “Information technology – Code of practice for information security management”.

4. С. Лыдин. Тестирование на проникновение при помощи Rapid7 Metasploit: - https://www.anti-malware.ru/practice/methods/penetrationtesting-using-rapid7-metasploit

5. Захаров, А. П. Методология оценки информационной безопасности профиля защиты / А. П. Захаров. – http://beda.stup.ac.ru/rv-conf/.

6. Димов Э.М. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности, Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.

7. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования. Остроух Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный вестник Дона. 2016. Т. 41. № 2 (41). С. 31.

8. Борисов В.В. Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С. Федулов. – М: Горячая линия – Телеком, 2007. – 284 с.

Токарев Вячеслав Леонидович
доктор технических наук, профессор
Email: tokarev22@yandex.ru

ФГБОУ ВО «Тульский государственный университет»

Тула, Российская Федерация

Сычугов Алексей Алексеевич
кандидат технических наук, доцент
Email: xru2003@list.ru

ФГБОУ ВО «Тульский государственный университет»

Тула, Российская Федерация

Ключевые слова: информационная безопасность, защищенность доступа, оценивание, нечеткие множества

Для цитирования: Токарев В.Л., Сычугов А.А. МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ. Моделирование, оптимизация и информационные технологии. 2019;7(1). URL: https://moit.vivt.ru/wp-content/uploads/2019/01/TokarevSychugov_1_19_1.pdf DOI: 10.26102/2310-6018/2019.24.1.036

757

Полный текст статьи в PDF

Опубликована 31.03.2019