Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования


https://doi.org/10.21822/2073-6185-2021-48-2-29-39

Полный текст:


Аннотация

Цель. Целью исследования является анализ существующего методического обеспечения, используемого при оценивании эффективности функционирования систем защиты информации от несанкционированного доступа в автоматизированные системы, на основе исследования открытых литературных источников, международных и отраслевых стандартов РФ по информационной безопасности АС, руководящих документов и приказов Федеральной службы по техническому и экспортному контролю России, а также ведомственных приказов, инструкций и нормативных актов. Результатом анализа является выявление достоинств и недостатков указанного методического обеспечения, а также возможностей его использования при проведении количественной оценки эффективности функционирования подсистем управления доступом систем защиты информации от несанкционированного доступа на объектах информатизации органов внутренних дел.
Метод. Применен метод системного анализа подходов, используемых при оценивании эффективности средств и систем обеспечения информационной безопасности.
Результат. Представлены результаты анализа основных подходов, используемых при оценивании эффективности средств и систем обеспечения информационной безопасности автоматизированных систем. Определена связь показателя эффективности функционирования подсистем управления доступом систем защиты информации от несанкционированного доступа с основным недостатком их применения в защищенных автоматизированных системах органов внутренних дел. Обоснованы основные направления совершенствования существующего методического обеспечения, предложены способы и показатели для проведения количественной оценки эффективности функционирования подсистем управления доступом (в том числе модифицированных на основе использования новых информационно-коммуникационных технологий).
Вывод. Полученные результаты могут быть использованы для проведения количественной оценки защищенности существующих и разрабатываемых автоматизированных систем на объектах информатизации органов внутренних дел.


Об авторах

А. В. Бацких
Воронежский институт МВД России
Россия

Бацких Анна Вадимовна, адъюнкт

394065, г. Воронеж, пр. Патриотов, 53



В. В. Конобеевских
Воронежский институт МВД России
Россия

Конобеевских Владимир Валерьевич, кандидат технических наук, доцент кафедры автоматизированных информационных систем органов внутренних дел

394065, г. Воронеж, пр. Патриотов, 53



С. В. Ефимов
Воронежский институт МВД России
Россия

Ефимов Сергей Венегдитович, кандидат технических наук, доцент, старший преподаватель кафедры огневой подготовки

394065, г. Воронеж, пр. Патриотов, 53



Список литературы

1. ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2: Функциональные компоненты безопасности [Электронный ресурс]. URL:https://files.stroyinf.ru/Data2/1/4293774/4293774728.pdf (дата обращения: 28.02.2020).

2. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный сурс]. URL:http://fstec.ru/component/attachments/download/299 (дата обращения: 28.02.2020).

3. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. URL:http://policemagazine.ru/forum/showthread.php?t=3663 (дата обращения: 02.03.2020).

4. Методики оценки надежности систем защиты информации от несанкционированного доступа автоматизированных систем / Бокова О.И. [и др.] // Труды СПИИ РАН. Т. 18 № 6 (2019). С.-Пб.: СПИИРАН, 2019. 2019. Т. 18. № 6. С. 1300-1331. SSN 2078-918. DOI 10.15622/sp.2019.18.6.

5. Дровникова И.Г. Численные методы расчета показателя эффективности вспомогательной подсистемы в системе электронного документооборота / И.Г. Дровникова, П.В. Зиновьев, Е.А. Рогозин // Вестник Воронеж. инта МВД России. 2016. № 4. С. 114-121.

6. ГОСТ 28806-89. Качество программных средств. Термины и определения [Электронный ресурс]. URL:http://www.kimmeria.nw.ru/standart/glosys/gost_28806_90.pdf (дата обращения: 03.03.2020).

7. ГОСТ 28195-89. Оценка качества программных средств. Общие положения [Электронный ресурс]. URL:http://docs.cntd.ru/document/1200009135 (дата обращения: 05.03.2020).

8. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению [Электронный ресурс]. URL:http://docs.cntd.ru/document/gost-riso-mek-9126-93 (дата обращения 05.03.2020).

9. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа: учеб. пособие / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 265 с.

10. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2010. 232 с.

11. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. ... канд. техн. наук: 05.13.19 / Попов Антон Дмитриевич. Воронеж, 2018. 163 с.

12. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. рр. 869-873.

13. Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR- 8K4TVA_R1_EN.pdf [Электронный ресурс]. URL:https://download.schneider-eletric.com/files?p_Doc_Ref=SPD_VAVR-8K4TVA_EN (дата обращения: 06.03.2020).

14. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. рр. 576-579.

15. ФСТЭК России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. URL:http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnyenormativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 06.03.2020).

16. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. URL:https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnyenormativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения: 10.03.2020).

17. ISO/IEC 17000:2004. Conformity assessment. Dictionary and General principles [Электронный ресурс]. — URL:https://pqm-online.com/assets/files/lib/std/iso_17000-2004.pdf (дата обращения: 10.03.2020).

18. ISO/IEC 27002:2005-2013. Information technology. Security method. Practical rules of information security management [Электронный ресурс]. URL:http://docs.cntd.ru/document/gost-r-iso-mek-17799-2005 (дата обращения 10.03.2020).

19. Разработка моделей и алгоритмов оценки эффективности подсистемы защиты конфиденциальных сведений при ее проектировании в системах электронного документооборота ОВД: монография [Электронный ресурс] / Дровникова И.Г. [и др.]. Воронеж: Воронеж. ин-т МВД России, 2019. 116 с.

20. Застрожнов И.И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении: дис. ... канд. техн. наук: 05.13.18 / Застрожнов Игорь Иванович. Воронеж, 2005. 181 с.

21. Korniyenko B.Y. Design and research of mathematical model for information security system in computer network / B.Y. Korniyenko, L.P. Galata // Science-Based Technologies. 2017. Vol. 34. Issue 2. рр. 114–118.

22. Nazareth D. System dynamics model for information security management / D. Nazareth, J. Choi // Information & Management. 2015. Vol. 52. Issue 1. рр. 123–134.

23. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O Effectiveness Evaluation on Cyberspace Security Defense System. Hrvoje, G. Marin // Computers & Security. 2015. рр. 100-112.

24. White S.C. Comparison of Security Models: Attack Graphs Versus Petri Nets / S.C. White, S.S. Sarvestani // Advances in Computers. 2014. Vol. 94. рр. 1–24.

25. Nikishin K. Implementation of time-triggered ethernet using colored Petri NET / K. Nikishin, N. Konnov, D. Pashchenko // International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). 2017. рр. 1–5.

26. Charaf Н. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th International Conference on Control, Decision and Information Technologies (CoDIT). 2017. рр. 277-282.

27. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC). 2016. рр. 133-187.


Дополнительные файлы

Для цитирования: Бацких А.В., Конобеевских В.В., Ефимов С.В. Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования. Вестник Дагестанского государственного технического университета. Технические науки. 2021;48(2):29-39. https://doi.org/10.21822/2073-6185-2021-48-2-29-39

For citation: Batskikh A.V., Konobeevskikh V.V., Efimov S.V. Methods for assessing the efficiency of access control subsystems at informatization facilities of internal affairs bodies and aspects of their improvement. Herald of Dagestan State Technical University. Technical Sciences. 2021;48(2):29-39. (In Russ.) https://doi.org/10.21822/2073-6185-2021-48-2-29-39

Просмотров: 60

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)