ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
https://doi.org/10.21822/2073-6185-2018-45-1-147-159
Аннотация
Цель. Целью и задачами исследования являются: анализ нормативных международных и российских документов, а также научных материалов по проблемам оценки качества программного обеспечения; исследование свойств эффективности функционирования систем защиты информации от несанкционированного доступа в автоматизированных информационных системах; аналитическое обобщение существующих недостатков систем защиты информации от несанкционированного доступа в автоматизированных информационных системах, на основе которых разработать показатели эффективности функционирования. На основе проведенного анализа обосновать и разработать критерии оценок эффективности функционирования систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. На основе созданных критериев и показателей разработать алгоритм интегральной оценки эффективности функционирования систем защиты информации от несанкционированного доступа в автоматизированных информационных системах.
Метод. Методической основой решения поставленных цели и задач являются основные положения теории эффективности и теории систем.
Результат. Разработаны критерии и показатели эффективности функционирования при создании в автоматизированных информационных системах на основе проведенного анализа открытых литературных источников и существующих недостатков реального использования систем защиты информации от несанкционированного доступа. Разработан алгоритм интегральной оценки эффективности функционирования систем защиты информации от несанкционированного доступа.
Вывод. Cоздана система показателей эффективности функционирования систем защиты информации от несанкционированного доступа, включающая частные показатели (статические), практически независимые от времени, достоверность которых основывается на экспертных оценках) и интегральные (динамические), зависимые от времени, оценка которых основывается на математическом моделировании.
Об авторах
Г. И. КачаеваРоссия
Качаева Гюльханум Ибадулаховна – кандидат экономических наук, заведующая кафедрой информационной безопасности.
367026, Махачкала, пр.И.Шамиля 70
А. Д. Попов
Россия
Попов Антон Дмитриевич – адъюнкт.
394065, Воронеж, пр. Патриотов,53
Е. А. Рогозин
Россия
Рогозин Евгений Алексеевич – доктор технических наук, профессор, кафедра автоматизированных информационных систем.
394065, Воронеж, пр. Патриотов,53
Список литературы
1. ФСТЭК Руководящий документ Защита от несанкционированного доступа к информации. Термины и определения. URL: https://fstec.ru/component/attachments/download/298 (дата обращения: 26.02.2018).
2. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность: Регион.науч.-техн. вестник. – Воронеж: ВГТУ, 1999. – Вып. 4. – С. 66–67.
3. Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. – 2016. – № 2. – С. 174 – 183.
4. Петухов Г. Б., Якунин В. И. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем. М: ACT, 2006. 504 с.
5. Авдуевский В. С. [и др.] Надежность и эффективность в технике: Т. 1 Методология. Организация. Терминология / под ред. А. И. Рембезы. М: Машиностроение, 1986. 224 с.
6. Дробин В. У. [и др.] Надежность и эффективность в технике: Т. 3 Эффективность технических систем / под общ.ред. В. Ф. Уткина, Ю. В. Крючкова. М: Машиностроение, 1988. 328 с.
7. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. URL: https://fstec.ru/component/attachments/download/299 (дата обращения: 26.02.2018).
8. ГОСТ 28806-90 Качество программных средств. Термины и определения. URL: http://www.kimmeria.nw.ru/ standart/glosys/gost_28806_90.pdf (дата обращения: 23.02.2018).
9. ISO/IEC TR 9126-2:2003 Software engineering – Product quality – Part 2: External metrics.URL: https://www.iso.org/standard/22750.html (датаобращения: 26.02.2018).
10. ISO/IEC TR 9126-3:2003 Software engineering – Product quality – Part 3: Internal metrics. URL: https://www.iso.org/standard/22891.html (датаобращения: 26.02.2018).
11. ISO/IEC TR 9126-4:2004 Software engineering – Product quality – Part 4: Quality in use metrics. URL: https://www.iso.org/standard/39752.html (датаобращения: 26.02.2018).
12. СЗИ «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 23.02.2018).
13. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 23.02.2018).
14. Липаев В. В. Качество программных средств. Методические рекомендации. / под. общ. ред. А. А. Полякова. М.: Янус-К, 2002. 400 с.
15. БоэмБ., Браун Дж., Каспар Х.[и др.] Характеристики качества программного обеспечения / пер. с англ. Е. К. Масловского. М.: Мир, 1981. 208 с.
16. Черников Б. В., Поклонов Б. Е. Оценка качества программного обеспечения: Практикум: учебное пособие. М.: ИД «ФОРУМ»: ИНФРА-М, 2012. 400 с.
17. Герасименко В. А., Малюк А. А. Основы защиты информации Москва: МИФИ, 1997. 537 с.
18. ГОСТ Р 50922–2006 Защита информации. Основные термины и определения. – М.: Стандартинформ, 2006. – 12 с.
19. Юсупов Р. М., Мусаев А. А. Особенности оценивания эффективности информационных систем и технологий. // Труды СПИИРАН. — 2017. — № 2 (51). — С. 5 — 34.
20. The Research and Discussion on Effectiveness Evaluation of Software Protection Huaijun Wang; Dingyi Fang; Junhuai Li; Yong Chang; Lei Yu 2016 12th International Conference on Computational Intelligence and Security (CIS) Year: 2016 Pages: 628 – 632 IEEE Conferences
21. Method to Evaluate Software Protection Based on Attack Modeling Huaijun Wang; Dingyi Fang; Ni Wang; Zhanyong Tang; Feng Chen; Yuanxiang Gu 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year: 2013 Pages: 837 – 844 Cited by: Papers (1) IEEE Conferences.
22. ГОСТ 25010–2015 Требования и оценка качества систем и программного обеспечения (SQuaRE). Модели качества систем и программных продуктов URL: http://ingraf.su/wp-content/uploads/GOST-R-ISO-MEK25010-2015.pdf(дата обращения: 21.02.2018).
23. McCall J.A., Richards P.K., Walters G.F. Factors in Software Quality: Metric Data Collection and Validation. Final Technical Report. Vol. 2. National Technical Information Service, Springfield. 1977.
24. McCall J.A., Richards P.K., Walters G.F. Factors in Software Quality: Preliminary Handbook.
25. FEA Consolidated Reference Model Document.
26. Дровникова И. Г., Мещерякова Т. В., Попов А. Д, Рогозин Е. А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. – 2017. – № 3 (52). – С. 234–258.
Рецензия
Для цитирования:
Качаева Г.И., Попов А.Д., Рогозин Е.А. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ. Вестник Дагестанского государственного технического университета. Технические науки. 2018;45(1):147-159. https://doi.org/10.21822/2073-6185-2018-45-1-147-159
For citation:
Kachaeva G.I., Popov A.D., Rogozin E.A. FUNCTIONAL PERFORMANCE INDICATORS DURING SYSTEMS DEVELOPMENT TO PROTECT INFORMATION FROM UNAUTHORISED ACCESS. Herald of Dagestan State Technical University. Technical Sciences. 2018;45(1):147-159. (In Russ.) https://doi.org/10.21822/2073-6185-2018-45-1-147-159