Современные методы защиты информации от несанкционированного доступа в автоматизированных системах основаны на использовании специализированных систем защиты информации, которые в обязательном порядке включаются в виде дополнительных программных систем в программное обеспечение автоматизированных систем в защищенном исполнении. Данные системы могут разрабатываться не только в процессе проектирования автоматизированных систем, но и дополнять общесистемное программное обеспечение функционирующих систем. Применение систем защиты информации от несанкционированного доступа может снизить надежность автоматизированных систем, если они содержат ошибки, не обнаруживаемые при отладке. Надежность систем защиты информации влияет на эффективность защиты информации (конфиденциальность, целостность и доступность). Методической основой при формировании облика систем защиты информации как в процессе разработки, так и в процессе модернизации автоматизированных систем являются руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Руководящие документы ФСТЭК России не содержат методических подходов к оценке надежности указанных программных систем. В этой связи актуальна разработка методик оценивания надежности систем защиты информации от несанкционированного доступа автоматизированных систем в защищенном исполнении. Структурная сложность систем защиты информации от несанкционированного доступа и значительное количество выполняемых функций обусловили необходимость использования трех показателей надежности, характеризующих систему при решении задач обеспечения конфиденциальности, целостности и доступности информации. Для разработки методик использованы известные методы оценивания надежности сложных систем, не допускающие их разложение на последовательное и параллельное соединение. Разработанные методики апробированы при оценивании надежности систем защиты информации от несанкционированного доступа, имеющих типовые показатели исходных характеристик. Результаты расчетов и перспективы использования разработанных методик представлены в статье.
В статье представлена динамическая модель функционирования системы защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС), созданная на основе аппарата сетей Петри. Разработана математическая модель оценки динамического показателя эффективности функционирования СЗИ от НСД в АИС на основе использования операционного метода преобразования Лапласа и численного метода решения системы линейных алгебраических уравнений (СЛАУ) методом Гивенса (методом вращения). Представлен алгоритм расчета динамического показателя эффективности СЗИ от НСД в АИС с учетом выбранного метода решения СЛАУ, который в дальнейшем может быть использован при разработке комплекса программ анализа, моделирования и оценки динамического показателя эффективности СЗИ от НСД в АИС. Выбор и разработка показателя эффективности функционирования СЗИ от НСД в АИС в данной статье осуществлялся на основе анализа ГОСТ 28195-89.
В статье представлено описание метода защиты от несанкционированного доступа, основанного на применении процедуры неразличимой обфускации. Обосновано применение неразличимой обфускации для решения задачи защиты от несанкционированного доступа. Предложена математическая модель неразличимой обфускации программного кода, положенная в основу метода защиты от несанкционированного доступа к файлам документальных форматов.
Анализ публикаций за последние несколько лет по проблеме проектирования, внедрения и сопровождения систем защиты персональных данных (ПДн) позволяет отметить стабильно высокий интерес к этому актуальному и критичному аспекту обеспечения ИБ. Определенно предлагаемые различными специалистами подходы к синтезу моделей на базе как международных, так и отечественных стандартов свидетельствует о глубокой проработке всех требований по защите ПДн, но в тоже время ставят новые вопросы, эффективное решение которых экспертам еще только предстоит синтезировать и проверить на практике. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ПДн в соответствии с требованиями стандарта ISO/IEC 27001:2005. Учитывая относительную новизну данного стандарта в практическом применении к исследуемой проблеме, предлагаемые подходы могут оказаться полезными при планировании систем защиты ПДн, оценке защищенности уже созданных ИСПДн, а также, в частности, для решения практических задач — аудитов ИБ в организациях.
В статье рассматривается метод динамического управления доступом к информационным ресурсам в критически важных инфраструктурах, основанных на применении информационных профилей пользователей. На основе анализа особенностей разграничения доступа к информационным ресурсам в критически важных инфраструктурах, предлагаются показатели априорной и контекстной избыточности полномочий пользователя, которые используются в разработанном методе. В разработанном методе применяются марковские модели последовательностей обращений к информационным ресурсам, используемые для построения информационных профилей пользователей, и методы последовательного анализа данных, используемые для контроля соответствия действий пользователей сформированным профилям. Приводится экспериментальная оценка метода.
В работе показана актуальность проблемы оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях. Целью работы является разработка метода оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях на основе графа защищенности. Разработанный метод обеспечивает повышение эффективности управления защитой информации в компьютерных сетях за счет комплексного показателя защищенности, а также применения графа защищенности, учитывающего реальную структуру компьютерной сети и системы защиты информации.
1 - 6 из 6 результатов