Preview

Информатика

Расширенный поиск

МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ АКТИВОВ В ОБЪЕКТАХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Аннотация

Проводится анализ методов оценки эффективности защиты активов в объектах информационных технологий. Вводятся новое определение риска нанесения ущерба владельцам активов и основанные на нем показатели эффективности защиты. Предлагается обобщенная методика оценки эффективности защиты на основе анализа и управления рисками.

Об авторах

В. В. Анищенко
Объединенный институт проблем информатики НАН Беларуси
Беларусь


А. М. Криштофик
Объединенный институт проблем информатики НАН Беларуси
Беларусь


Список литературы

1. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. – 2001. – №1. – С.72-76.

2. Майданский И.С. Методология построения системы управления безопасностью ИТ. http://ivmai.chat.ru/papers/net

3. Майданский И.С., Сухомлин В.А. Методика и средства автоматизации проектирования политики безопасности информационных технологий. http://ivmai.chat.ru/papers/net .

4. Баутов А. Экономический взгляд на проблемы информационной безопасности. http://www.morepc.ru.

5. Морозов А. Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua.

6. Амерханова Ю.Р., Струков В.И. Система оценки уровня затрат по защите инфор-мации на предприятии. http://www.tsure.ru/University/Faculties/Fib/bit/sections/ cjnferenses / sem2001 /58.htm.

7. Давыдов Г.В., Шамгин Ю.В. Функциональные требования безопасности класса FCO «Связь». Показатели и критерии оценки эффективности // Комплексная защита информации: Сб. мат. VI Междунар. конф., 26 февраля – 1марта 2002 г., Суздаль. – Минск, 2002. – С. 54 - 56.

8. Васильев В.И., Бабкова Т.О. Динамические сетевые модели для оценки защищенности объектов информатизации // Информация и безопасность. Вып. 2. – Воронеж: Воронежский гос. техн. ун-т, 2002. – С. 190-193.

9. Есиков О.В., Кислицин А.С. Применение теории марковских цепей для построения модели оптимизации комплексов средств защиты современных систем передачи и обработки данных // Докл. III Междунар. конф. «Цифровая обработка сигналов и ее применение (DSPA-2000). Т. 1. – М.: Ин-т проблем управления РАН, 2000. – С. 33-35.

10. Воронцов Ю.В., Гайдамакин Н.А. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты ин-формации. – №1. – М., 2003. – С. 45-53.

11. Морозов А. Концепция безопасности – математический анализ. http: // kiev-security. org.ua/box/2/130.shtml/.

12. Об одном алгоритме оптимизации выбора целесообразного состава мер и средств защиты информации на объекте информатизации / А.В. Жижелев, Ю.К. Язов, Р.В. Батищев, Н.М. Талтынова // Информация и безопасность. Вып. 1. – Воронеж: Воронежский гос. техн. ун-т, 2002. – С. 25-29.

13. Анищенко В.В., Стецюренко В.И. Подход к оценке эффективности реализации требований безопасности класса «Идентификация и аутентификация» // Комплексная защита информации: Сб. мат. VI междунар. конф., 26 февраля – 1 марта 2002 г., Суздаль. – Минск, 2002. – С. 37-39.

14. Лахтиков А.И., Сычев М.П. Вероятностный подход к оценке эффективности управления безопасностью информации в локальных информационных сетях // Вопросы защиты информации. – № 1–2. – М., 1997. – С. 14-16.

15. Анищенко В.В., Криштофик А.М. Об одном из подходов к оценке вероятностей реализации угроз безопасности информации // Комплексная защита информации: Сб. тез. докл. VII Междунар. конф., 25-27 февраля 2003 г., Раубичи. – Минск, 2003. – С. 39-41.

16. Нестеров С.В. Модель выбора функций и задач защиты информации в автоматизированных системах обработки данных // Вопросы защиты информации. – №3. – М., 1996. – С. 16-20.

17. Шевченко В.В. Метод оценки защищенности продуктов информационных технологий на основании количественных показателей //Вопросы информационной безопасности: Сб. науч. тр. Вып. 1. – Мн.: ОИПИ НАН Беларуси, 2002. – С. 89-94.

18. Особенности анализа информационного конфликта в автоматизированных системах / С.Д. Буслов, В.А. Павлов, Р.В. Павлов, Н.Н. Толстых //Информация и безо-пасность. – Вып. 2. – Воронеж: Воронежский гос. техн. ун-т, 2002. – С. 167-170.

19. Осовецкий Л.Г., Шевченко В.В. Метод интегральной оценки защищенности продуктов информационных технологий // Комплексная защита информации: Сб. мат. VI Междунар. конф., 26 февраля – 1марта 2002 г., Суздаль. – Минск, 2002. – С. 99-101.

20. Анищенко В.В., Криштофик А.М. Некоторые подходы к построению матрицы потерь при оценке эффективности средств защиты информации // Комплексная защита информации: Сб. тез. докл. VII Междунар. конф. 25-27 февраля 2003 г., Раубичи. – Минск, 2003. – С. 36-38.

21. Астахов А. Актуальные вопросы выявления сетевых атак. http://www.cobit.ru/ security/Pubs/ Pub2_AAM_ID.htm

22. Морозов А. Создание политики информационной безопасности. http://kiev-security.org.ua

23. Астахов А. Аудит безопасности информационных систем. http://www/ networkdoc.ru

24. Анищенко В.В., Криштофик А.М. Вероятностный подход к оценке эффективности средств защиты информации // Вопросы информационной безопасности: Сб. науч. тр. Вып.1. – Мн.: ОИПИ НАН Беларуси, 2002. – С. 73-84.

25. Давыдов Г.В., Шамгин Ю.В. Оценка рисков безопасности при обеспечении защищенности систем информационных технологий // Управление защитой информации. – № 3. – Минск – Москва, 2001. – С. 262-264.

26. Астахов А. Анализ защищенности корпоративных автоматизированных систем. http://www.cobit.ru/security/Pubs/Pub1_AAM_SecEval.htm.

27. NCSC-TG-004 (Aqua Book) Glossary of Computer Security Terms (Version 1, 0/21/88). www.radium.ncsc.mil/tpep/library/rainbow/index.html.

28. Departament of the Nevy Automated Information Systems Security Program, USA. www.cs.nps.navy.mil/curricula/tracks/security/AISGuide/navch08.txt.

29. Глоссарий терминов по информационной безопасности. http://www.garlic.com/-lynn/secure.htm.

30. Симонов С. Анализ рисков, управление рисками // Jet Info. – № 1 (68). – М., 1999.


Рецензия

Для цитирования:


Анищенко В.В., Криштофик А.М. МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ АКТИВОВ В ОБЪЕКТАХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. Информатика. 2004;(3(03)):95-105.

Просмотров: 612


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)