Preview

Informatics

Advanced search

МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ АКТИВОВ В ОБЪЕКТАХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Abstract

Проводится анализ методов оценки эффективности защиты активов в объектах информационных технологий. Вводятся новое определение риска нанесения ущерба владельцам активов и основанные на нем показатели эффективности защиты. Предлагается обобщенная методика оценки эффективности защиты на основе анализа и управления рисками.

About the Authors

В. Анищенко
Объединенный институт проблем информатики НАН Беларуси
Belarus


А. Криштофик
Объединенный институт проблем информатики НАН Беларуси
Belarus


References

1. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. – 2001. – №1. – С.72-76.

2. Майданский И.С. Методология построения системы управления безопасностью ИТ. http://ivmai.chat.ru/papers/net

3. Майданский И.С., Сухомлин В.А. Методика и средства автоматизации проектирования политики безопасности информационных технологий. http://ivmai.chat.ru/papers/net .

4. Баутов А. Экономический взгляд на проблемы информационной безопасности. http://www.morepc.ru.

5. Морозов А. Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua.

6. Амерханова Ю.Р., Струков В.И. Система оценки уровня затрат по защите инфор-мации на предприятии. http://www.tsure.ru/University/Faculties/Fib/bit/sections/ cjnferenses / sem2001 /58.htm.

7. Давыдов Г.В., Шамгин Ю.В. Функциональные требования безопасности класса FCO «Связь». Показатели и критерии оценки эффективности // Комплексная защита информации: Сб. мат. VI Междунар. конф., 26 февраля – 1марта 2002 г., Суздаль. – Минск, 2002. – С. 54 - 56.

8. Васильев В.И., Бабкова Т.О. Динамические сетевые модели для оценки защищенности объектов информатизации // Информация и безопасность. Вып. 2. – Воронеж: Воронежский гос. техн. ун-т, 2002. – С. 190-193.

9. Есиков О.В., Кислицин А.С. Применение теории марковских цепей для построения модели оптимизации комплексов средств защиты современных систем передачи и обработки данных // Докл. III Междунар. конф. «Цифровая обработка сигналов и ее применение (DSPA-2000). Т. 1. – М.: Ин-т проблем управления РАН, 2000. – С. 33-35.

10. Воронцов Ю.В., Гайдамакин Н.А. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты ин-формации. – №1. – М., 2003. – С. 45-53.

11. Морозов А. Концепция безопасности – математический анализ. http: // kiev-security. org.ua/box/2/130.shtml/.

12. Об одном алгоритме оптимизации выбора целесообразного состава мер и средств защиты информации на объекте информатизации / А.В. Жижелев, Ю.К. Язов, Р.В. Батищев, Н.М. Талтынова // Информация и безопасность. Вып. 1. – Воронеж: Воронежский гос. техн. ун-т, 2002. – С. 25-29.

13. Анищенко В.В., Стецюренко В.И. Подход к оценке эффективности реализации требований безопасности класса «Идентификация и аутентификация» // Комплексная защита информации: Сб. мат. VI междунар. конф., 26 февраля – 1 марта 2002 г., Суздаль. – Минск, 2002. – С. 37-39.

14. Лахтиков А.И., Сычев М.П. Вероятностный подход к оценке эффективности управления безопасностью информации в локальных информационных сетях // Вопросы защиты информации. – № 1–2. – М., 1997. – С. 14-16.

15. Анищенко В.В., Криштофик А.М. Об одном из подходов к оценке вероятностей реализации угроз безопасности информации // Комплексная защита информации: Сб. тез. докл. VII Междунар. конф., 25-27 февраля 2003 г., Раубичи. – Минск, 2003. – С. 39-41.

16. Нестеров С.В. Модель выбора функций и задач защиты информации в автоматизированных системах обработки данных // Вопросы защиты информации. – №3. – М., 1996. – С. 16-20.

17. Шевченко В.В. Метод оценки защищенности продуктов информационных технологий на основании количественных показателей //Вопросы информационной безопасности: Сб. науч. тр. Вып. 1. – Мн.: ОИПИ НАН Беларуси, 2002. – С. 89-94.

18. Особенности анализа информационного конфликта в автоматизированных системах / С.Д. Буслов, В.А. Павлов, Р.В. Павлов, Н.Н. Толстых //Информация и безо-пасность. – Вып. 2. – Воронеж: Воронежский гос. техн. ун-т, 2002. – С. 167-170.

19. Осовецкий Л.Г., Шевченко В.В. Метод интегральной оценки защищенности продуктов информационных технологий // Комплексная защита информации: Сб. мат. VI Междунар. конф., 26 февраля – 1марта 2002 г., Суздаль. – Минск, 2002. – С. 99-101.

20. Анищенко В.В., Криштофик А.М. Некоторые подходы к построению матрицы потерь при оценке эффективности средств защиты информации // Комплексная защита информации: Сб. тез. докл. VII Междунар. конф. 25-27 февраля 2003 г., Раубичи. – Минск, 2003. – С. 36-38.

21. Астахов А. Актуальные вопросы выявления сетевых атак. http://www.cobit.ru/ security/Pubs/ Pub2_AAM_ID.htm

22. Морозов А. Создание политики информационной безопасности. http://kiev-security.org.ua

23. Астахов А. Аудит безопасности информационных систем. http://www/ networkdoc.ru

24. Анищенко В.В., Криштофик А.М. Вероятностный подход к оценке эффективности средств защиты информации // Вопросы информационной безопасности: Сб. науч. тр. Вып.1. – Мн.: ОИПИ НАН Беларуси, 2002. – С. 73-84.

25. Давыдов Г.В., Шамгин Ю.В. Оценка рисков безопасности при обеспечении защищенности систем информационных технологий // Управление защитой информации. – № 3. – Минск – Москва, 2001. – С. 262-264.

26. Астахов А. Анализ защищенности корпоративных автоматизированных систем. http://www.cobit.ru/security/Pubs/Pub1_AAM_SecEval.htm.

27. NCSC-TG-004 (Aqua Book) Glossary of Computer Security Terms (Version 1, 0/21/88). www.radium.ncsc.mil/tpep/library/rainbow/index.html.

28. Departament of the Nevy Automated Information Systems Security Program, USA. www.cs.nps.navy.mil/curricula/tracks/security/AISGuide/navch08.txt.

29. Глоссарий терминов по информационной безопасности. http://www.garlic.com/-lynn/secure.htm.

30. Симонов С. Анализ рисков, управление рисками // Jet Info. – № 1 (68). – М., 1999.


Review

For citations:


, . Informatics. 2004;(3(03)):95-105. (In Russ.)

Views: 566


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)