Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Об особенностях формирования требований безопасности информации для масштабируемой доверенной платформы
- Авторы
- Шарамок Александр Владимирович sharamok@mail.ru, канд. техн. наук, доцент, Национальный исследовательский университет «МИЭТ», г. Зеленоград, Москва, Россия
Брагин Дмитрий Сергеевич braginds@mail.ru, руководитель проектного офиса, Центр компетенций национальной технологической инициативы «Технологии доверенного взаимодействия» Томского государственного университета систем управления и радиоэлектроники (ТУСУР), г. Томск, Россия
Симонова Ольга Петровна otcs@miee.ru, инженер, Национальный исследовательский университет «МИЭТ», г. Зеленоград, Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Доверенная среда
- Ключевые слова
- информационная безопасность / защита информации / доверие / требования безопасности информации / требования доверия / доверенные сенсорные системы
- Год
- 2022 номер журнала 4 Страницы 13 - 20
- Индекс УДК
- 004.056.53
- Код EDN
- JCTYVV
- Код DOI
- 10.52190/2073-2600_2022_4_13
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Изложены результаты работы по формированию требований безопасности информации для автоматизированной информационно-контролирующей системы сбора и обработки сенсорной информации, разрабатываемой Лидирующим исследовательским центром "Доверенные сенсорные системы". Описан подход к формированию требований безопасности информации в условиях противоречий участников разработки в рамках действующих ограничений проекта. Представленный подход может быть полезен при разработке других информационных систем в защищенном исполнении. Подход заключался в формировании логической связи между понятиями доверие и безопасность (защищенность) информационной системы, выделении доменов требований, анализа взаимосвязи и влияния доменов требований между собой с последующим формированием логической последовательности рассуждений для обоснования сформированных требований безопасности информации. Приведены оценки объема требований для различных уровней доверия.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Bulatov E., Konev A., Bragin D., Bakhtin A., Sharamok A. Information security subsystem model for a trusted platform for collecting and processing sensory information // Lecture Notes in Networks and Systems. 2021. V. 228. P. 325-340.
Шарамок А. В. Автоматизированная система мониторинга окружающей среды как объект защиты информации // Вопросы защиты информации. 2020. № 1(128). С. 61-67.
Djuzhev N. A., Demin G. D., Makhiboroda M. A., Evsikov I. D., Pozdnyakov M. M., Bespalov V. A., Ryabov V. T. Measurement system for wide-range flow evaluation and thermal characterization of MEMS-based thermoresistive flow-rate sensors // Sensors and actuators A: Physical. 2021. V. 330. P. 112832. DOI: 10.1016/j.sna.2021.112832
Кашкаров Д. В., Кучерявый А. Е. Анализ приложений и перспектив развития технологий граничных вычислений с множественным доступом в сетях связи // Информационные технологии и телекоммуникации. 2020. Т. 8. № 1. С. 28-33.
Лоднева О. Н. Аналитический обзор методов построения туманных вычислений // Современные информационные технологии и ИТ-образование. 2020. Т. 16. № 2. С. 358-370. DOI 10.25559/SITITO.16.202002.358-370
Единый реестр российских программ для электронных вычислительных машин и баз данных (Постановление Правительства РФ от 16 ноября 2015 г. № 1236).
Единый реестр российской радиоэлектронной продукции (Постановление Правительства РФ от 10.07.2019 г. № 878).
ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель.
Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий (выписка). Утверждена приказом ФСТЭК России от 30 июля 2018 г. № 131.
ГОСТ Р ИСО 7498-2-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты информации.
ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Компоненты доверия к безопасности.
ГОСТ Р 54581-2011 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Ч. 1. Обзор и основы.
ГОСТ Р 54582-2011 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Ч. 2. Методы доверия.
ГОСТ Р 54583-2011 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Ч. 3. Анализ методов доверия.
ГОСТ Р 57628-2017 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности.
Расторгуев С. П. Информационная война. - М.: Радио и связь, 1999. - 416 с.
Руководящий документ. Защита от несанкционированного доступа к информации. Ч. 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации 4 июня 1999 г. № 114.
Информационное сообщение. Об утверждении методики выявления уязвимостей и недекларированных возможностей в программном обеспечении. ФСТЭК России 10 февраля 2021 г. № 240/24/647.
Бахтин А. А., Брагин Д. С., Конев А. А., Шарамок А. В. Оценка соответствия модели угроз и требований доверия систем Интернета вещей массового применения // Наноиндустрия. 2020. Т. 13. № S4(99). С. 137-138.
Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Утверждены приказом ФСТЭК России 25 декабря 2017 г. № 239.
Петухов А. Н. и др. Управление безопасностью критических информационных инфраструктур: учеб. пособие / под ред. А. В. Душкина. - М.: МИЭТ. 2021. - 240 с.
Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды. Утверждена приказом ФСТЭК России 14 марта 2014 г. № 31.
Федеральный закон -ФЗ О безопасности критической информационной инфраструктуры Российской Федерации. Утвержден 26.07.2017 г. № 187.
- Купить