Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры
Рабочая версия модели строится и сопровождается в формате CASE инструмента AllFusion Process Modeler (BPwin). Вместе с бизнес-моделью предлагаются шаблоны и методики, позволяющие с помощью стандартных средств генерации отчетов поддерживать различные практические задачи процесса оценки, включая подготовку, согласование и контроль конфигурации свидетельств оценки, бизнес планирование работ… Читать ещё >
Содержание
- Глава 1.
- Глава 2.
- 2. 2. Глава 3
- Глава 4.
- Общая методика функционального анализа стандартов информационной безопасности
Система функциональных моделей оценки состояния обеспечения информационной безопасности Обоснование системы и структуры системы функциональных моделей оценки состояния обеспечения безопасности информации
Модель и методика логического контроля использования стандартов информационной безопасности в КВСИИ государства
Функциональная модель логического контроля использования стандартов информационной безопасности в КВСИИ государства
Методика логического контроля использования стандартов информационной безопасности в КВСИИ государства Инструментально-технологический комплекс «Логический контроль»
Использованные средства разработки ИТК «Логический контроль»
Системные требования и инсталляция
Инструментально-технологический комплекс «Логический контроль»
Таблицы взаимосвязи компонентов. Экспериментально-расчетная часть.
Взаимосвязь компонентов Экспериментально-расчетная часть.
Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры (реферат, курсовая, диплом, контрольная)
АКТУАЛЬНОСТЬ ТЕМЫ
ИССЛЕДОВАНИЯ.
Цель настоящей исследовательской работы состояла в совершенствование методического обеспечения мероприятий по обеспечению безопасности информации (ОБИ) в критически важных системах информационно-телекоммуникационной инфраструктуры (КВСИИ) государства в условиях динамичного изменения угроз.
Необходимость и актуальность данной работы обусловлена следующим. За последние годы в Российской Федерации реализован комплекс мер в интересах обеспечения гармонизации требований по ОБИ КВСИИ и конкурентоспособности этих требований.
Вместе с тем в настоящее время практически отсутствуют какие-либо методические документы в области использования стандартов информационной безопасности при оценке ОБИ[7].
В связи с изложенным, в работе были поставлены следующие задачи:
1. Научный анализ и обоснование эффективного использования методологии ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ в интересах ОБИ КВСИИ.
2. Обоснованные модели ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
3. Методики ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ в интересах оценки ОБИ КВСИИ.
Разработка общей методики функционального анализа стандартов информационной безопасности проводилась с целью обеспечения теоретических положений, методологии и методов системы организационно-технологического управления конкурентоспособностью ОБИ КВСИИ, направленных на достижение технологического превосходства над конкурентами, на основе установления системотехнических связей между техническим, технологическим, информационным и инновационным секторами системы ОБИ КВСИИ и организационно-технического упорядочивания ее информационного пространства, обеспечивающего создание и проектирование системы обеспечения безопасности информации на критически важных объектах информационно-телекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз [9].
Данные по прогнозированию ожидаемой динамики изменения поля угроз КВСИИ приведены в виде иллюстраций по аспектам анализа на рисунках в приложении, А (Источник — статистические данные фирмы ISS-IBM). Основой разработки методики является построение бизнес-модели процесса оценки информационных технологий по стандарту ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОСТ Р ИСО/МЭК 15 408). Бизнес-модель в виде иерархии диаграмм потоков данных (DFD) является полным визуальным структурированным представлением действий разработчика и оценщика, а также состава, структуры, происхождения и назначения документов оценки. При моделировании использовались тексты Российского и международного стандартов, нормативно-методические документы ФСТЭК[23].
Рабочая версия модели строится и сопровождается в формате CASE инструмента AllFusion Process Modeler (BPwin). Вместе с бизнес-моделью предлагаются шаблоны и методики, позволяющие с помощью стандартных средств генерации отчетов поддерживать различные практические задачи процесса оценки, включая подготовку, согласование и контроль конфигурации свидетельств оценки, бизнес планирование работ, согласование ОУД и т. д. Предложенная методология разработана с целью ее использования в практической деятельности по оценке ОБИ КВСИИ, организационные системы которых ставят перед собой цель обеспечения конкурентоспособной ОБИ и достижения ее технологического превосходства.
В качестве инновационных аспектов обеспечивающих конкурентоспособность системы ОБИ КВСИИ определены следующие расширения классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ.
БЕЗОПАСНОСТИ, поддержанные инструментально-технологическими средствами:
— Логический контроль использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационно-телекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз.
Разработка системы функциональных моделей оценки состояния ОБИ в КВСИИ проводилась в соответствии с указанными целями. Построение и сопровождение полного визуального структурированного представления содержания и документооборота бизнес-процессов оценки КВСИИ в виде стандартизованной (IDEFO, DFD) формальной модели с помощью классического программного средства (BPwin) минимизирует затраты на сопровождение и актуализацию при сохранении полноты.
Использование стандартных средств генерации отчетов BPwin позволяет получить широкий спектр настраиваемых по желанию пользователя представлений модели в бизнес-форматах (html, приложения MS Office), то есть позволяет легко работать с моделью пользователю, не имеющему специальной подготовки. Кроме того, модель может использоваться в качестве учебно-справочной системы.
Целевая группа пользователей системы охватывает весь ролевой диапазон участников процесса оценки: специалистов по информационной безопасности, сотрудников испытательных лабораторий и центров сертификации, сотрудников фирм-разработчиков и организаций-пользователей КВСИИ, заявителей и спонсоров оценки[31].
Как уже отмечалось, в качестве инновационных аспектов обеспечивающих конкурентоспособность системы ОБИ КВСИИ разработана модель расширения классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ.
БЕЗОПАСНОСТИ:
— Модель логического контроля использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационно-телекоммуникационной инфраструктуры Государства в условиях динамичного изменения угроз. ЦЕЛЬ РАБОТЫ. Целью диссертационной работы является разработка модели и метода логического контроля использования стандартов информационной безопасности и расширения классов информационной безопасности для обеспечения корректности, адекватности и конкурентоспособности ОБИ КВСИИ Российского государства[27].
Поставленная цель исследования обуславливает необходимость решения следующих основных задач:
Провести анализ использования стандартов информационной безопасности для ОБИ КВСИИ России для установления существующих и перспективных подходов к вопросам оценки уровня информационной безопасности КВСИИ;
Определить концепцию использования стандартов для оценки ОБИ КВСИИ;
Разработать технологический автоматизированный программный комплекс для поддержки процедуры эффективного использования стандартов. В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.
ПРЕДМЕТОМ ИССЛЕДОВАНИЯ диссертационной работы является комплекс вопросов, связанный с разработкой концепции автоматизированного технологического логического контроля использования стандартов ОБИ КВСИИ, расширения классов оценки состояния информационной безопасности российского сегмента КВСИИ.
В качестве ОБЪЕКТА ИССЛЕДОВАНИЯ выступают задания на создание систем безопасности КВСИИ и профили их защиты в современной терминологии стандартов по безопасности КВСИИ.
МЕТОДЫ ИССЛЕДОВАНИЯ.
При решении поставленных задач использованы: методы статистического моделирования систем, фактографические методы оценки защищенности систем, теория графов, множеств и теория программирования.
НАУЧНАЯ НОВИЗНА.
Новая научная концепция достижения конкурентоспособности и эффективности ОБИ КВСИИ России, особенностями которой являются обеспечение объективности, достоверности, точности результатов и легальности используемых методов.
Новый метод логического контроля использования многофакторных оценок использования стандартов ОБИ КВСИИ, позволяющий автоматизировано, на основе анализа открыто предоставляемой информации, определить использование безопасных информационных технологий для защиты информационных ресурсов.
Новая модель автоматизированного использования стандартов информационной безопасности, позволяющая проводить анализ ОБИ и повышающая эффективность их использования, сокращающая трудоемкость применения.
ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ предлагаемого в работе подхода заключается в возможности оценки степени эффективности, конкурентоспособности систем ОБИ КВСИИ государства. Такая оценка характеризует «защищенность» выбранной системы ОБИ КВСИИ, а использование логического контроля позволяет сократить трудоемкость оценок уровня защищенности. ПРАКТИЧЕСКАЯ ЦЕННОСТЬ модели и методов логического контроля использования стандартов информационной безопасности и их оценки заключается в возможности качественного анализа прогресса в обеспечении информационной безопасности КВСИИ государства[14].
Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».
ПУБЛИКАЦИИ. По материалам диссертации опубликовано 6 печатных работ.
АПРОБАЦИЯ РАБОТЫ. Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXIII научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО), 1-й конференции молодых ученых СПб ГУ ИТМО, международной научно-практической конференции «Актуальные проблемы безопасности информационного пространства» в выставочном комплексе «Ленэкспо» (г. Санкт-Петербург), 8-м международном научно-практическом семинаре «Защита и безопасность информационных технологий» (СПб ГУ ИТМО). НАУЧНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ, ВЫНОСИМЫЕ НА ЗАЩИТУ.
Концепция логического контроля использования стандартов информационной безопасности ОБИ КВСИИ.
Метод и методика логического контроля.
Модель автоматизированного логического контроля использования стандартов информационной безопасности.
СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ
.
Диссертация состоит из введения, четырех глав, заключения и списка литературы. Материал изложен на 75 страницах машинописного текста, содержит 28 рисунков и 3 таблицы, список литературы состоит из 38 наименований.
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ.
6. Разработана новая концепция автоматизированного логического контроля и оценки защищенности КВСИИ, позволяющая оценить и прогнозировать среднюю защищенность КВСИИ и ее отдельных сегментов.
7. Разработан метод оценки защищенности КВСИИ, который, в отличие от известных подходов, позволяет легальными способами, на основе анализа открыто предоставляемой информации, определить использование КВСИИ средств для защиты его информационных ресурсов.
8. Разработана модель логического контроля использования стандартов ИБ, отличающаяся от известных тем, что позволяет исследовать защищенность любого выбранного сегмента КВСИИ и значительно сократить время проведения исследования путем анализа не всех КВСИИ в исследуемом сегменте, а только их выборочной совокупности с возможностью оценки ошибки эксперимента.
9. Разработан метод автоматизированного логического контроля защищенности КВСИИ, позволяющий оценивать распространенность защищенных информационных технологий в и ее сегментах.
Ю.Разработан программный инструментально-моделирующий комплекс, решающий задачи формирования выборочной совокупности по заданному сегменту и анализа защищенности КВСИИ в заданной выборочной совокупности.
11.Проведено исследование защищенности КВСИИ российского и внего-сударственного сегментов. Впервые определены наиболее защищенные информационные категории КВСИИ отечественного сегмента. Представлено объяснение полученных результатов с позиции современной экономической ситуации в России.
Заключение
.
Список литературы
- Административная реформа в России: научно-практическое пособие / под ред. С. Е. Нарышкина, Т. Я. Хабриевой. М.: Юр. фирма «КОНТРАКТ" — ИНФРА-М, 2006. — 352 с.
- Бачило, И.Л. Информационное право : учебник / И. Л. Бачило, В. Н. Лопатин, М.А. Федотов- под ред. акад. РАН Б. Н. Топорника. СПб.: Издательский центр Пресс, 2001 — 789 с.
- Биячуев, Т. А. Модель и методы мониторинга и оценки защищенности веб-сайтов сети Интернет : дис.. канд. тех. наук: 05.13.19. СПб., 2005.
- Большая энциклопедия Кирилла и Мефодия Электронный ресурс. / New Media Generation, 2006.
- Бюджетный Кодекс Российской Федерации (в ред. от 19.12.2006 г.) от 31.07.1998 г. № 145-ФЗ // Российская газета. 1998. — 12 августа. — № 153 454.
- Война и мир в терминах и определениях / Изд-во «ПоРог» Интернет: http://www.voina-i-mir.ru.
- Гончаров, И.В. Законодательное обеспечение конституционной безопасности Российской Федерации / Конституционное и муниципальное право. 2003. — № 4.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- ГОСТ Р ИСО/МЭК 17 799−2005. Информационная технология. Практические правила управления информационной безопасностью.
- Даль, В.И. Толковый словарь живого великорусского языка : в 4 т. —М.: Русский язык, 1989.
- Доктрина информационной безопасности Российской Федерации // Российская газета. 2000. — 28 сентября. — № 187.
- Домарев, В.В. Безопасность информационных технологий. Системный подход. М.: Изд-во «DiaSoft», 2004. — 992 с.
- За 2 года на защищаемые ФСБ России ресурсы органов государственной власти хакеры совершили более 2 млн. атак // Securitylab.ru Интернет: http://www.sccuritylab.ru/ncvvs/292 145.php. -2007. -3 июля.
- Закон РФ от 05.03.1992 № 2446−1 (в ред. от 25.07.2006) «О безопасности» // Российская газета. 1992. — 6 мая. — № 103.
- Закон РФ от 21.07.1993 г. N 5485−1 «О государственной тайне» (в ред. от 22.08.2004 г.) // Российская газета. 1993.-21 сентября. — № 182.
- Зима, В.М., Молдовян, А.А., Молдовян, Н. А. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2003.
- Идрисов, Р.Ф. Теоретические и правовые проблемы обеспечения национальной безопасности Российской Федерации : диссертация на соискание степени д-ра юр. наук / Р. Ф. Идрисов. М., 2002. — 377 с.
- Информационная безопасность систем организационного управления. Теоретические основы: в 2 т. / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин и др.- отв. ред. Н. А. Кузнецов, В.В. Кульба- Ин-т проблем передачи ин-форм. РАН. М.: Наука, 2006. -Т. 1. -495 с.
- Информационные технологии в бизнесе / под ред. М. Желены. СПб: Питер, 2002. — 1120 е.: ил. — (Серия «Бизнес класс»).
- Кирьянов, А.Ю. Региональная безопасность в системе национальной безопасности // Российский судья. 2005. — № 9.
- Кулаков, В.Г. Региональная система информационной безопасности : угрозы, управление и обеспечение: дис.. д-ра техн. наук: 05.13.19, 05.13.10.
- Лопатин, В. Правовые аспекты информационной безопасности // Системы безопасности связи и телекоммуникаций. 1998. — № 21. — С. 8.
- Лукацкий, А.В. Безопасность е-сошшегсе // Системы безопасности, связи и телекоммуникаций. 2006. — № 4.
- Методы и системы защиты информации, информационная безопасность: Паспорт специальности 05.13.19.
- Мирошниченко, М.В. Организация управления и обеспечение национальной безопасности Российской Федерации / В. М. Мирошниченко. -М.: Изд-во «Экзамен», 2002. 256 с.
- Нестеров, А.В. Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента «О безопасности информационных технологий» // Правовые вопросы связи. 2007. — № 1.
- Об информационном обеспечении органов государственной власти Ставропольского края: Закон Ставропольского края от 27 сентября 1996 года № 35-кз (в ред. от 11.03.2001).
- Ожегов, С.И. Словарь русского языка. -21-е изд. М.: Русский язык, 1989.
- Осовецкий, Л.Г., Проценко, Е.А., Захаров, А. В. Исследование и анализ защищенности официальных сайтов органов власти, находящихся в пределах Северо-Западного федерального округа: научно-технический отчет / СПбГУ ИТМО. 2007.
- Пономарев, В. E-banking как вершина банковской технологической мысли // Компьютерная неделя. 2004. — № 19(443).
- Постановление Конституционного Суда РФ от 27.01.1999 г. 2-П «По делу о толковании статей 71 (пункт «г»), 76 (часть 1) и 112 (часть 1) Конституции Российской Федерации» // Российская газета. 1999. -10 февраля. — № 25.
- Постановление Правительства РФ от 28.01.2002 № 65 (в ред. от 15.08.2006) «О Федеральной целевой программе «Электронная Россия (2002−2010 годы)» // Собрание законодательства РФ. 2002. — 4 февраля. — № 5. — ст. 531.
- Правовое обеспечение безопасности информации в Российской Федерации: учеб. пособие / Фатьянов А. А. М.: Изд. группа «Юрист», 2001. -412 с.