А.Г. Андреев, Г.В. Казаков, В.В. Корянов
18
Инженерный журнал: наука и инновации
# 7·2017
ствия угрозе, которая позволяет количественно оценить стойкость
функций безопасности используемых средств защиты информации.
В связи с этим был разработан метод оценки показателя стойкости
функции безопасности любого СЗ, основанный на общей модели
процесса противодействия угрозы. При его разработке были получе-
ны следующие результаты: определены такие базовые понятия, как
механизм и средство защиты, достоверность контроля, осуществляе-
мого средствами защиты, и ее показатель, чувствительность и стой-
кость механизмов защиты и их показатели. Введение перечисленных
понятий позволило разработать в общем виде модель противодей-
ствия угрозе с помощью специфических событий
Аi
и противопо-
ложных им
.
Аi
Использование таких событий и вероятностей их по-
явления позволило получить аналитическое выражение для вероят-
ности ( )
j
P A
наступления главного события
j
A
, заключающегося
в наличии остаточного воздействия угрозы на информационные ре-
сурсы АСУП КА.
ЛИТЕРАТУРА
[1]
Андреев А.Г, Казаков Г.В., Корянов В.В. Метод определения факторов
риска для автоматизированной системы управления полетами космических
аппаратов.
Инженерный журнал: наука и инновации
, 2016, вып. 7.
URL:
http://dx.doi.org/10.18698/2308-6033-2016-7-1511[2]
Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В. О подхо-
дах к реализации централизованной системы управления информационной
безопасностью АСУ военного и специального назначения.
Вопросы кибер-
безопасности
, 2014, № 2 (3), с. 2–9.
[3]
Марков А.С., Цирлов В.Л., Барабанов А.В.
Методы оценки несоответ-
ствия средств защиты информации.
Москва, Радио и связь, 2012, 192 с.
[4]
Цирлов В.Л.
Основы информационной безопасности.
Краткий курс.
Ро-
стов-на-Дону, Феникс, 2008, 254 с.
[5]
Полянский Д.А.
Оценка защищенности.
Владимир, Изд-во Владим. гос.
ун-та, 2005, 80 с.
[6]
Руководящий документ. Безопасность информационных технологий. По-
ложение по обеспечению безопасности в жизненном цикле изделий ин-
формационных технологий.
Москва, ФСТЭК России, 2004, 54 с.
[7]
Авдошин С.М., Савельева А.А. Криптографические методы защиты ин-
формационных систем.
Известия АИН им. А.М. Прохорова. Бизнес-
информатика
, 2006, т. 17, с. 91–99.
[8]
Вихман В.В., Панков М.А. Повышение стойкости хеш-функций в инфор-
мационных системах на основе алгоритма многоитерационного хеширова-
ния с несколькими модификаторами.
Труды СПИИРАН
, 2014, вып. 5 (36),
с. 194–205.
[9]
Варфоломеев А.А.
Защита информации с использованием интеллектуаль-
ных карт.
Москва, РУДН, 2008, 87 с.
[10]
Морозова Е.В., Мондикова Я.А., Молдовян Н.А. Способы отрицаемого
шифрования с разделяемым ключом.
Информационно-управляющие си-
стемы
, 2013, № 6 (67), с. 73–78.