Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Павлютенков Артем Александрович

Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры
<
Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Павлютенков Артем Александрович. Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры : диссертация ... кандидата технических наук : 05.13.19 / Павлютенков Артем Александрович; [Место защиты: С.-Петерб. гос. ун-т информац. технологий, механики и оптики].- Санкт-Петербург, 2009.- 107 с.: ил. РГБ ОД, 61 09-5/2173

Содержание к диссертации

Введение Глава 1.

1.1

1.2

Общая методика функционального анализа стандартов информационной безопасности

Система функциональных моделей оценки состояния обеспечения информационной безопасности Обоснование системы и структуры системы функциональных моделей оценки состояния обеспечения безопасности информации

Глава 2.

Модель и методика логического контроля использования стандартов информационной безопасности в КВСИИ государства

2.1

2.2 Глава 3. 3.1

3.2

3.3

Глава 4.

4.1 4.2

Функциональная модель логического контроля использования стандартов информационной безопасности в КВСИИ государства

Методика логического контроля использования стандартов информационной безопасности в КВСИИ государства Инструментально-технологический комплекс «Логический контроль»

Использованные средства разработки ИТК «Логический контроль»

Системные требования и инсталляция

Инструментально-технологический комплекс «Логический контроль»

Таблицы взаимосвязи компонентов. Экспериментально-расчетная часть. Взаимосвязь компонентов Экспериментально-расчетная часть.

Заключение

Стр.

з
Список используемых источников 81

Приложение 1 85

Введение к работе

АКТУАЛЬНОСТЬ ТЕМЫ ИССЛЕДОВАНИЯ

Цель настоящей исследовательской работы состояла в совершенствование методического обеспечения мероприятий по обеспечению безопасности информации (ОБИ) в критически важных системах информационно-телекоммуникационной инфраструктуры (КВСИИ) государства в условиях динамичного изменения угроз.

Необходимость и актуальность данной работы обусловлена следующим. За последние годы в Российской Федерации реализован комплекс мер в интересах обеспечения гармонизации требований по ОБИ КВСИИ и конкурентоспособности этих требований.

Вместе с тем в настоящее время практически отсутствуют какие-либо методические документы в области использования стандартов информационной безопасности при оценке ОБИ[7].

В связи с изложенным, в работе были поставлены следующие задачи:

1. Научный анализ и обоснование эффективного использования методоло
гии ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ в интересах ОБИ КВСИИ.

2. Обоснованные модели ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3. Методики ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ в интересах оценки ОБИ КВСИИ.

Разработка общей методики функционального анализа стандартов информационной безопасности проводилась с целью обеспечения теоретических положений, методологии и методов системы организационно-технологического управления конкурентоспособностью ОБИ КВСИИ, направленных на достижение технологического превосходства над конкурентами, на основе установления

5 системотехнических связей между техническим, технологическим, информационным и инновационным секторами системы ОБИ КВСИИ и организационно-технического упорядочивания ее информационного пространства, обеспечивающего создание и проектирование системы обеспечения безопасности информации на критически важных объектах информационно-телекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз [9].

Данные по прогнозированию ожидаемой динамики изменения поля угроз КВСИИ приведены в виде иллюстраций по аспектам анализа на рисунках в приложении А (Источник - статистические данные фирмы ISS-IBM). Основой разработки методики является построение бизнес-модели процесса оценки информационных технологий по стандарту ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОСТ Р ИСО/МЭК 15408 ). Бизнес-модель в виде иерархии диаграмм потоков данных (DFD) является полным визуальным структурированным представлением действий разработчика и оценщика, а также состава, структуры, происхождения и назначения документов оценки. При моделировании использовались тексты Российского и международного стандартов, нормативно-методические документы ФСТЭК[23].

Рабочая версия модели строится и сопровождается в формате CASE инструмента AHFusion Process Modeler (BPwin). Вместе с бизнес-моделью предлагаются шаблоны и методики, позволяющие с помощью стандартных средств генерации отчетов поддерживать различные практические задачи процесса оценки, включая подготовку, согласование и контроль конфигурации свидетельств оценки, бизнес планирование работ, согласование ОУД и т. д. Предложенная методология разработана с целью ее использования в практической деятельности по оценке ОБИ КВСИИ, организационные системы которых ставят перед собой цель обеспечения конкурентоспособной ОБИ и достижения ее технологического превосходства.

В качестве инновационных аспектов обеспечивающих конкурентоспособность
системы ОБИ КВСИИ определены следующие расширения классов
ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ, поддержанные инструментально-технологическими средствами:

- Логический контроль использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационно-телекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз.

Разработка системы функциональных моделей оценки состояния ОБИ в КВСИИ проводилась в соответствии с указанными целями. Построение и сопровождение полного визуального структурированного представления содержания и документооборота бизнес-процессов оценки КВСИИ в виде стандартизованной (IDEFO, DFD) формальной модели с помощью классического программного средства (BPwin) минимизирует затраты на сопровождение и актуализацию при сохранении полноты.

Использование стандартных средств генерации отчетов BPwin позволяет получить широкий спектр настраиваемых по желанию пользователя представлений модели в бизнес-форматах (html, приложения MS Office), то есть позволяет легко работать с моделью пользователю, не имеющему специальной подготовки. Кроме того, модель может использоваться в качестве учебно-справочной системы.

Целевая группа пользователей системы охватывает весь ролевой диапазон участников процесса оценки: специалистов по информационной безопасности, сотрудников испытательных лабораторий и центров сертификации, сотрудников фирм-разработчиков и организаций-пользователей КВСИИ, заявителей и спонсоров оценки[31].

Как уже отмечалось, в качестве инновационных аспектов обеспечивающих конкурентоспособность системы ОБИ КВСИИ разработана модель расширения

7
классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ:

- Модель логического контроля использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационно-телекоммуникационной инфраструктуры Государства в условиях динамичного изменения угроз. ЦЕЛЬ РАБОТЫ. Целью диссертационной работы является разработка модели и метода логического контроля использования стандартов информационной безопасности и расширения классов информационной безопасности для обеспечения корректности, адекватности и конкурентоспособности ОБИ КВСИИ Российского государства[27].

Поставленная цель исследования обуславливает необходимость решения следующих основных задач:

Провести анализ использования стандартов информационной безопасности для ОБИ КВСИИ России для установления существующих и перспективных подходов к вопросам оценки уровня информационной безопасности КВСИИ;

Определить концепцию использования стандартов для оценки ОБИ КВСИИ;

Разработать технологический автоматизированный программный комплекс для поддержки процедуры эффективного использования стандартов. В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.

ПРЕДМЕТОМ ИССЛЕДОВАНИЯ диссертационной работы является комплекс вопросов, связанный с разработкой концепции автоматизированного технологического логического контроля использования стандартов ОБИ КВСИИ , расширения классов оценки состояния информационной безопасности российского сегмента КВСИИ.

8 В качестве ОБЪЕКТА ИССЛЕДОВАНИЯ выступают задания на создание систем безопасности КВСИИ и профили их защиты в современной терминологии стандартов по безопасности КВСИИ.

МЕТОДЫ ИССЛЕДОВАНИЯ.

При решении поставленных задач использованы: методы статистического моделирования систем, фактографические методы оценки защищенности систем, теория графов, множеств и теория программирования.

НАУЧНАЯ НОВИЗНА.

Новая научная концепция достижения конкурентоспособности и эффективности ОБИ КВСИИ России , особенностями которой являются обеспечение объективности, достоверности, точности результатов и легальности используемых методов.

Новый метод логического контроля использования многофакторных оценок использования стандартов ОБИ КВСИИ, позволяющий автоматизировано, на основе анализа открыто предоставляемой информации, определить использование безопасных информационных технологий для защиты информационных ресурсов.

Новая модель автоматизированного использования стандартов информационной безопасности, позволяющая проводить анализ ОБИ и повышающая эффективность их использования, сокращающая трудоемкость применения.

ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ предлагаемого в работе подхода заключается в возможности оценки степени эффективности, конкурентоспособности систем ОБИ КВСИИ государства. Такая оценка характеризует «защищенность» выбранной системы ОБИ КВСИИ, а использование логического контроля позволяет сократить трудоемкость оценок уровня защищенности. ПРАКТИЧЕСКАЯ ЦЕННОСТЬ модели и методов логического контроля использования стандартов информационной безопасности и их оценки заключается в возможности качественного анализа прогресса в обеспечении информационной безопасности КВСИИ государства[14].

9 Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».

ПУБЛИКАЦИИ. По материалам диссертации опубликовано 6 печатных работ. АПРОБАЦИЯ РАБОТЫ. Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXIII научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО), 1-й конференции молодых ученых СПб ГУ ИТМО, международной научно-практической конференции «Актуальные проблемы безопасности информационного пространства» в выставочном комплексе «Ленэкспо» (г. Санкт-Петербург), 8-м международном научно-практическом семинаре «Защита и безопасность информационных технологий» (СПб ГУ ИТМО). НАУЧНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ, ВЫНОСИМЫЕ НА ЗАЩИТУ.

Концепция логического контроля использования стандартов информационной безопасности ОБИ KB СИИ.

Метод и методика логического контроля.

Модель автоматизированного логического контроля использования стандартов информационной безопасности. СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ.

Диссертация состоит из введения, четырех глав, заключения и списка литературы. Материал изложен на 75 страницах машинописного текста, содержит 28 рисунков и 3 таблицы, список литературы состоит из 38 наименований.

Похожие диссертации на Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры