Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Критерии и методы проверки выполнения требований по защищенности автоматизированной системы при изменении настроек или выделенных ресурсов средств защиты информации
- Авторы
- Куликов Григорий Владимирович , канд. техн. наук; заместитель начальника центра, доцент, ОАО «НПО РусБИТех», Москва, Россия
Непомнящих Алексей Викторович planetnaya3@gmail.com, начальник отдела, ОАО «НПО РусБИТех», Москва, Россия
Соснин Юрий Владимирович , начальник центра, ОАО «НПО РусБИТех», Москва, Россия
Нащёкин Павел Александрович , начальник центра, ОАО «Концерн «Системпром», Москва, Россия
- В разделе
- ОБЩИЕ ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОБЪЕКТОВ
- Ключевые слова
- безопасность информации / защищенность автоматизированной системы / средства защиты информации / уровень защищенности информации
- Год
- 2013 номер журнала 4 Страницы 50 - 53
- Индекс УДК
- 004.056:378
- Код EDN
- Код DOI
- Тип статьи
- Научная статья
- Аннотация
- Описаны особенности процесса проверки выполнения требований по защищенности автоматизированной системы при изменении настроек или выделенных ресурсов средств защиты информации, алгоритм проверки выполнения требований по защищенности автоматизированной системы и технология контроля защищенности информации.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Бородакий Ю. В., Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности от информационных воздействий автоматизированных систем управления: теория и практика // Безопасность информационных технологий. 2005. № 4. С. 61.
Богомолов А. В., Чуйков Д. С., Запорожский Ю. А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С. 2-8.
Бородакий Ю. В., Добродеев А. Ю., Куликов Г. В. Парадигма экономической обоснованности создания автоматизированных систем управления в защищенном исполнении // Информационное противодействие угрозам терроризма. 2006. № 8. С. 12-20.
Воробьев А. А., Куликов Г. В., Непомнящих А. В. Моделирование последовательных информационных воздействий на автоматизированные системы // Безопасность информационных технологий. 2004. № 3. С. 71-73.
Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности автоматизированных систем на основе методов теории игр // Информационные технологии. 2007. Приложение к № 1. - 24 с.
Воробьев А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах // Информатика - машиностроение. 1999. № 3. С. 12-17.
Куликов Г. В. Методика подготовки исходных данных в процессе административного управления средствами защиты информации автоматизированной системы. - М., 2001. Деп. в Центральном справочно-информационном фонде Минобороны России 28.03.01, № Б4442.
Куликов Г. В., Непомнящих А. В. Методика оценивания функциональных возможностей систем обнаружения вторжений // Информационные технологии. 2006. № 1. С. 31-36.
Фёдоров М. В., Калинин К. М., Богомолов А. В., Стецюк А. Н. Математическая модель автоматизированного контроля выполнения мероприятий в органах военного управления // Информационно-измерительные и управляющие системы. 2011. Т. 9. № 5. С. 46-54.
Куликов Г. В., Непомнящих А. В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. 2005. № 1. С. 47-50.
- Купить