Метод оценки стойкости функций безопасности средств защиты автоматизированной системы управления полётами космических аппаратов
Авторы: Андреев А.Г., Казаков Г.В., Корянов Вс.Вл.
Опубликовано в выпуске: #7(67)/2017
DOI: 10.18698/2308-6033-2017-7-1634
Раздел: Энергетическое, металлургическое и химическое машиностроение | Рубрика: Авиационная и ракетно-космическая техника
Значительное число факторов риска воздействует на автоматизированную систему управления полетами (АСУП) космических аппаратов. Для их эффективной нейтрализации необходимо оценить показатели чувствительности и стойкости средств защиты информации АСУП. Для различных классов защищенности таких систем необходимо определить базовые функциональные показатели безопасности. При этом исходят из понятия стойкости функций безопасности, для оценки значения которой введены строгие определения базовых понятий: механизма защиты, средства защиты, достоверности контроля, чувствительности и стойкости средств защиты информации. Для коэффициента защищенности, являющегося показателем стойкости средств защиты информации, получено аналитическое выражение. С использованием типовой модели процесса противодействия угрозе решена задача определения некоторых ориентировочных значений вероятностей ошибок 2-го рода для средств защиты. Проведена оценка приоритетов средств защиты информации, что позволило получить вариационный ряд значений вероятностей ошибок 2-го рода, и в определенных случаях задать требуемые значения таких вероятностей средств защиты. Применение разработанного метода дает возможность оценить остаточное воздействие угрозы на информационные ресурсы автоматизированной системы управления полетами космических аппаратов. Если величина остаточного риска является допустимой, то стойкость механизмов защиты отвечает требованиям безопасности системы. В противном случае необходимо использовать механизмы защиты повышенной стойкости.
Литература
[1] Андреев А.Г, Казаков Г.В., Корянов В.В. Метод определения факторов риска для автоматизированной системы управления полетами космических аппаратов. Инженерный журнал: наука и инновации, 2016, вып. 7. URL: http://dx.doi.org/10.18698/2308-6033-2016-7-1511
[2] Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В. О подходах к реализации централизованной системы управления информационной безопасностью АСУ военного и специального назначения. Вопросы кибербезопасности, 2014, № 2 (3), с. 2-9.
[3] Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. Москва, Радио и связь, 2012, 192 с.
[4] Цирлов В.Л. Основы информационной безопасности. Краткий курс. Ростов-на-Дону, Феникс, 2008, 254 с.
[5] Полянский Д.А. Оценка защищенности. Владимир, Изд-во Владим. гос. ун-та, 2005, 80 с.
[6] Руководящий документ. Безопасность информационных технологий. Положение по обеспечению безопасности в жизненном цикле изделий информационных технологий. Москва, ФСТЭК России, 2004, 54 с.
[7] Авдошин С.М., Савельева А.А. Криптографические методы защиты информационных систем. Известия АИН им. А.М. Прохорова. Бизнес-информатика, 2006, т. 17, с. 91-99.
[8] Вихман В.В., Панков М.А. Повышение стойкости хеш-функций в информационных системах на основе алгоритма многоитерационного хеширования с несколькими модификаторами. Труды СПИИРАН, 2014, вып. 5 (36), с. 194-205.
[9] Варфоломеев А.А. Защита информации с использованием интеллектуальных карт. Москва, РУДН, 2008, 87 с.
[10] Морозова Е.В., Мондикова Я.А., Молдовян Н.А. Способы отрицаемого шифрования с разделяемым ключом. Информационно-управляющие системы, 2013, № 6 (67), с. 73-78.
[11] Васильев К.К., Глушков В. А., Дормидонтов А.В., Нестеренко А.Г. Теория электрической связи. Ульяновск, УлГТУ, 2008, 452 с.
[12] Косолапов Ю.В. Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем. Дис. ... канд. техн. наук. Ростов-на-Дону, 2009, 169 с.
[13] Пашковская Е.С., Пашковский М.Е., Барабанов В.Ф. Разработка программной среды распределенной системы оценки стойкости полупроводниковых изделий. Вестник Воронежского государственного технического университета, 2013, № 4, с. 4-7.
[14] Бондарь И.В., Золотарев В.В., Попов А.М. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности. Моделирование систем, 2010, № 4, с. 3-12.