МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ


https://doi.org/10.21822/2073-6185-2019-46-4-123-133

Полный текст:


Аннотация

Цель. В целях определения «защищенности» объекта информатизации специального назначения, необходимо провести расчёт показателей эффективности мероприятий по защите информации (ЗИ) от угроз НСД, связанных с утечкой информации по техническим каналам (по акустическому каналу). С целью определения актуальных каналов утечки информации необходимо разработать перечень действий, по нейтрализации потенциальных угроз (включая разработку системы защиты информации для объекта информатизации специального назначения).

Метод. Оценка защищенности объекта информатизации специального назначения проводиться с использованием экспертно-документального и инструментального методов.

Результат. Приведены результаты оценивания показателей защищённости от утечки информации по воздушному (акустическому) каналу и определены аспекты совершенствования специальных мероприятий по защите информации на объекте информатизации специального назначения.

Вывод. Направление данного исследования является весьма актуальным и требует дальнейшего развития организационно-технических мероприятий, по реализации требований нормативно правовых документов по защите информации на объектах информатизации специального назначения. 


Об авторах

Е. А. Рогозин
Воронежский институт Министерства внутренних дел России
Россия

доктор технических наук, профессор, профессор кафедры автоматизированных информационных систем органов внутренних дел,

394065, г. Воронеж, пр. Патриотов, 53



Д. Г. Силка
Воронежский институт Министерства внутренних дел России
Россия

инженер-электроник отдела информационно технического обеспечения учебного процесса,

394065, г. Воронеж, пр. Патриотов, 53



О. А. Гуляев
АО «Аэроприбор Восход»
Россия

инженер-электроник отдела информационно технического обеспечения учебного процесса,

105318, г. Москва, ул. Ткацкая, д. 19



Список литературы

1. Зайцев А.П., Шелупанов А.А., Технические средства и методы защиты информации. М.: Машиностроение, 2009. – 507 с.

2. Хорев А.А., Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. – М.: Гостехкомиссия РФ, 1998. – 320 с.

3. Кабанов А.С. Временная модель оценивания риска нарушения информационной безопасности / А.С. Кабанов, А.Б. Лось, В.И. Трунцев // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012. Т. 1. № 25. С. 87-91.

4. Хорев А.А., Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

5. Торокин А.А.. Инженерно-техническая защита информации: Гелиос АРВ. – 2005, - 960с.

6. Бузов Г.А. Защита от утечки информации по техническим каналам : учеб. пособие / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. М.: Горячая линия Телеком, 2014. 416 с.

7. Charaf Н. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th International Conference on Control, Decision and Information Technologies (CoDIT). 2017. pp. 277–282.

8. Jasiul В. Detection and Modeling of Cyber Attacks with Petri Nets / B. Jasiul, M. Szpyrka, J. Sliwa // Entropy. 2014. Vol. 16. Issue 12. pp. 6602–6623.

9. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC). — 2016. pp. 133–187.

10. Павловский Ю.Н. Имитационные модели и системы / Ю.Н. Павловский. — М.: Фазис: ВЦ РАН, 2000. С. 134.

11. Краснощёков П.С. Оптимизация в автоматизированном проектировании / П.С. Краснощёков, В.В. Морозов, Н.М. Попов. М.: МАКС Пресс, 2008. 323 с.

12. Nikishin K. Implementation of time-triggered ethernet using colored Petri NET / K. Nikishin, N. Konnov, D. Pashchenko // International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). 2017. pp. 1–5.

13. Korniyenko B.Y. Design and research of mathematical model for information security system in computer network / B.Y. Korniyenko, L.P. Galata // Science-Based Technologies. 2017. Vol. 34. Issue 2. pp. 114–118.

14. White S.C. Comparison of Security Models: Attack Graphs Versus Petri Nets / S.C. White, S.S. Sarvestani // Advances in Computers. 2014. Vol. 94. pp. 1–24.


Дополнительные файлы

Для цитирования: Рогозин Е.А., Силка Д.Г., Гуляев О.А. МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ. Вестник Дагестанского государственного технического университета. Технические науки. 2019;46(4):123-133. https://doi.org/10.21822/2073-6185-2019-46-4-123-133

For citation: Rogozin E.A., Silka D.G., Gulyaev O.A. METHODOLOGY FOR ASSESSING THE SECURITY OF INFORMATION PASSED THROUGH THE TECHNICAL CHANNELS OF A SPECIAL-PURPOSE INFORMATISATION OBJECT. Herald of Dagestan State Technical University. Technical Sciences. 2019;46(4):123-133. (In Russ.) https://doi.org/10.21822/2073-6185-2019-46-4-123-133

Просмотров: 40

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)