Previous Page  18 / 21 Next Page
Information
Show Menu
Previous Page 18 / 21 Next Page
Page Background

А.Г. Андреев, Г.В. Казаков, В.В. Корянов

18

Инженерный журнал: наука и инновации

# 7·2017

ствия угрозе, которая позволяет количественно оценить стойкость

функций безопасности используемых средств защиты информации.

В связи с этим был разработан метод оценки показателя стойкости

функции безопасности любого СЗ, основанный на общей модели

процесса противодействия угрозы. При его разработке были получе-

ны следующие результаты: определены такие базовые понятия, как

механизм и средство защиты, достоверность контроля, осуществляе-

мого средствами защиты, и ее показатель, чувствительность и стой-

кость механизмов защиты и их показатели. Введение перечисленных

понятий позволило разработать в общем виде модель противодей-

ствия угрозе с помощью специфических событий

Аi

и противопо-

ложных им

.

Аi

Использование таких событий и вероятностей их по-

явления позволило получить аналитическое выражение для вероят-

ности ( )

j

P A

наступления главного события

j

A

, заключающегося

в наличии остаточного воздействия угрозы на информационные ре-

сурсы АСУП КА.

ЛИТЕРАТУРА

[1]

Андреев А.Г, Казаков Г.В., Корянов В.В. Метод определения факторов

риска для автоматизированной системы управления полетами космических

аппаратов.

Инженерный журнал: наука и инновации

, 2016, вып. 7.

URL:

http://dx.doi.org/10.18698/2308-6033-2016-7-1511

[2]

Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В. О подхо-

дах к реализации централизованной системы управления информационной

безопасностью АСУ военного и специального назначения.

Вопросы кибер-

безопасности

, 2014, № 2 (3), с. 2–9.

[3]

Марков А.С., Цирлов В.Л., Барабанов А.В.

Методы оценки несоответ-

ствия средств защиты информации.

Москва, Радио и связь, 2012, 192 с.

[4]

Цирлов В.Л.

Основы информационной безопасности.

Краткий курс.

Ро-

стов-на-Дону, Феникс, 2008, 254 с.

[5]

Полянский Д.А.

Оценка защищенности.

Владимир, Изд-во Владим. гос.

ун-та, 2005, 80 с.

[6]

Руководящий документ. Безопасность информационных технологий. По-

ложение по обеспечению безопасности в жизненном цикле изделий ин-

формационных технологий.

Москва, ФСТЭК России, 2004, 54 с.

[7]

Авдошин С.М., Савельева А.А. Криптографические методы защиты ин-

формационных систем.

Известия АИН им. А.М. Прохорова. Бизнес-

информатика

, 2006, т. 17, с. 91–99.

[8]

Вихман В.В., Панков М.А. Повышение стойкости хеш-функций в инфор-

мационных системах на основе алгоритма многоитерационного хеширова-

ния с несколькими модификаторами.

Труды СПИИРАН

, 2014, вып. 5 (36),

с. 194–205.

[9]

Варфоломеев А.А.

Защита информации с использованием интеллектуаль-

ных карт.

Москва, РУДН, 2008, 87 с.

[10]

Морозова Е.В., Мондикова Я.А., Молдовян Н.А. Способы отрицаемого

шифрования с разделяемым ключом.

Информационно-управляющие си-

стемы

, 2013, № 6 (67), с. 73–78.