Научная статья на тему 'Формализация процедуры проведения аудита информационной безопасности на основе профиля защиты'

Формализация процедуры проведения аудита информационной безопасности на основе профиля защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
79
65
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / INFORMATION SECURITY / ЗАЩИЩЕННОСТЬ / SECURITY / ИНФОРМАЦИОННАЯ СИСТЕМА / AN INFORMATION SYSTEM / СЕРТИФИКАТ СООТВЕТСТВИЯ / CERTIFICATE OF CONFORMITY / КРИТЕРИИ / CRITERIA / СТАНДАРТЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / STANDARDS ON INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Датская Лариса Викторовна, Кожевникова Ирина Сергеевна Ананьин Евгений Викторович, Ананьин Евгений Викторович

В данной статье рассмотрена проблема проведения аудита информационной безопасности на предприятии на основе профиля защиты. Выделены этапы и особенности данного вида аудита. В результате исследования была предложена формализованная модель, описывающая процедуру проведения аудита информационной безопасности на основе профиля защиты.I

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Датская Лариса Викторовна, Кожевникова Ирина Сергеевна Ананьин Евгений Викторович, Ананьин Евгений Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n this article the problem of carrying out audit of information security at the enterprise on the basis of a protection profile is considered. Stages and features of this type of audit are selected. As a result of research the formalized model describing procedure of carrying out audit of information security on the basis of a protection profile was offered.

Текст научной работы на тему «Формализация процедуры проведения аудита информационной безопасности на основе профиля защиты»

нальных декоративных, эстетичных и эргономичных предметов одежды, способствующих эффективному созданию позитивного имиджа молодого потребителя.

Изделия, выполненные в материале по патентоспособным идеям технических решений [1-13] эстетичны, эргономичны и экономичны относительно материальных затрат и трудоемкости. Изготовление предложенных изделий возможно потоками малой и средней мощности с использованием стандартного оборудования и средств малой механизации.

Список литературы

1. Данилова С.А. Исследование и проектирование трансформируемой одежды с оптимальными свойствами. Известия Юго-Западного государственного университета. Серия Техника и технологии. -2012.- №2. Ч.1.- С.225-230.

2. Данилова С.А., Резина М.П. Трансформируемый жакет с многофункциональными деталями. Патент на полезную модель №104826, Рос. Федерация, МПК7 А4Ю15/00, №2010150824/12, заявл. 10.12. 2010, опубл. 27.05.11, Бюл. № 15.

3. Данилова С.А., Резина М.П. Трансформируемый комплект с многофункциональными элементами. Патент на полезную модель №105133, Рос. Федерация, МПК7 А4Ю15/00, №2010153490/12, заявл. 27.12.2010, опубл. 10.06.11, Бюл. № 16.

4. Данилова С.А., Резина М.П. Многофункциональный трансформируемый жакет. Патент на полезную модель № 104825, Рос. Федерация, МПК7 А4Ю15/00, №2010151347/12, заявл. 14.12. 2010, опубл. 27.05.11, Бюл. № 15.

5. Данилова С.А., Кирилович В.И. Комплект трансформируемой одежды с аксессуаром. Патент на промышленный образец №86511, Рос. Федерация, МКПО9 02-02, №2012500834, заявл.20.03.2012, опубл.16.10.13.

6. Данилова С.А., Шихова А.Ю. Многофункциональное нарядное молодежное платье с аксессуаром. Патент на промышленный образец №87115, Рос. Федерация, МКПО9 02-02, №2012502893, заявл. 15.08.2012, опубл. 16.12.13.

7. Данилова С.А., Быковская Г.Б. Комплект трансформируемой одежды с аксессуаром (2 варианта). Патент на промышленный образец №87114, Рос. Федерация, МКПО9 02-02, №2012502342, заявл. 11.07.2012, опубл. 16.12.13.

8. Данилова С.А., Кирилович В.И., Иноземцева Е.В. Трансформируемый многофункциональный жилет. Патент на полезную модель №147639. Рос. Федерация, МПК7 A41D15/00, №2010151347/12, заявл. 23.05.2014, опубл. 10.11.14, Бюл. № 31.

9. Данилова С.А., Кирилович В.И., Кизилова Е.В., Иноземцева Е.В. Куртка - трансформер с капюшоном. Заявка на получение патента на полезную модель №014120705 от 23.05.14.

10. Данилова С.А., Растегаева А.А., Будникова О.В., Козлитина Н.В., Белоусова И.Л. Маскарадный костюм «Леди Винтаж». Патент на промышленный образец №91682, Рос. Федерация, МКП010 02-02, №2013503317, заявл. 27.08.2013, опубл. 16.02.2015.

11. Данилова С.А., Йылмаз Г.Б., Конотопцева Н.Ю. Комплект детской одежды. Патент на промышленный образец №89187, Рос. Федерация, МКП010 0202, №2012503096, заявл. 03.09.2012, опубл.

16.07.14.

12. Данилова С.А., Йылмаз Г.Б., Конотопцева Н.Ю. Комплект детской одежды. Патент на промышленный образец №91725, Рос. Федерация, МКП010 0202, №2013504808, заявл. 16.12.2013, опубл.

16.02.15.

13. Данилова С.А., Кретова Т.А. Школьная форма для девочек. Патент на промышленный образец №91688, Рос. Федерация, МКП010 02-02, №2013502728, заявл. 15.07.2013, опубл. 16.02.2015.

14. Коробцева Н.А. Формирование индивидуального имиджа и проектирование одежды: актуальные проблемы и направления исследований. /Имидже-логия-2005: феноменология, теория, практика. Материалы Третьего международного симпозиума. -М.: РИЦ АИМ, 2005. - с.323-325 www .academim.org, http://imageology.ru/

15. Сорина С.А., Сорина Н.А. Имидж женщины и ее одежда. Ростов - на - Дону.: Феникс, 2004. - 448 с.

ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ ПРОВЕДЕНИЯ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ПРОФИЛЯ ЗАЩИТЫ

Датская Лариса Викторовна, Кожевникова Ирина Сергеевна

Ананьин Евгений Викторович

Студенты Волгоградского государственного университета, г. Волгоград

АННОТАЦИЯ

В данной статье рассмотрена проблема проведения аудита информационной безопасности на предприятии на основе профиля защиты. Выделены этапы и особенности данного вида аудита. В результате исследования была предложена формализованная модель, описывающая процедуру проведения аудита информационной безопасности на основе профиля защиты. ABSTRACT

In this article the problem of carrying out audit of information security at the enterprise on the basis of a protection profile is considered. Stages andfeatures of this type of audit are selected. As a result of research the formalized model describing procedure of carrying out audit of information security on the basis of a protection profile was offered.

Ключевые слова: защита информации, защищенность, информационная система, сертификат соответствия, критерии, стандарты по информационной безопасности.

Keywords: information security, security, an information system, the certificate of conformity, criteria, standards on information security.

В настоящее время эффективность реализации большинства бизнес-процессов коммерческих и государственных организаций напрямую связана с безопасностью информации циркулирующей в организации и средств, обрабатывающих ее. Для предотвращения ошибок и сбоев системы, работающей с информацией, необходимо проводить периодическую проверку системы на степень ее защищённости от различного рода угроз и соответствие выделенным требованиям и критериямбезопасности. Как правило, данная проверка осуществляется при проведении внутреннего или внешнего аудита информационной безопасности (ИБ) организации.

Аудит информационной безопасности (ИБ) — представляет собой оценку текущего состояния защищенности и безопасности информационных ресурсов и корпоративных систем организации, на соответствие стандартам и требованиям предъявляемых со стороны заказчика.

В настоящее время можно выделить следующие основные виды аудита информационной безопасности[2]:

• экспертный аудит безопасности, в процессе которого выявляются недостатки в системе мер защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования;

• активный аудит, включающий механизмы для проверки правильного выполнения существующей политики безопасности, слежения в реальном масштабе времени за отклонениями и выявление вторжения;

• оценка соответствия рекомендациям Международного стандарта ISO 17799, а также требованиям руководящих документов ФСТЭК;

• инструментальный анализ защищённости АС, направленный на выявление и устранение уязвимо-стей программно-аппаратного обеспечения системы;

• комплексный аудит, включающий в себя все вышеперечисленные формы проведения обследования. Каждый из вышеперечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить предприятию. В качестве объекта аудита может выступать как ИС компании в целом, так и её отдельные сегменты, в которых проводится обработка информации, подлежащей защите.

Проведение аудита ИБ основываетсяна использовании многочисленных рекомендаций, которые изложены в российских и международных стандартах ИБ. Одним из результатов проведения аудита в последнее время все чаще становится сертификат, удостоверяющий соответствие обследуемой ИС определенному признанному международному стандарту. Наличие такого сертификата позволяет организации получать конкурентные преимущества, связанные с большим доверием со стороны клиентов и партнеров. Поэтому наиболее подробно следует остановиться на виде аудита на основе стандарта.

Данный вид аудита использует такое понятие как профиль защиты. Профиль защиты (ПЗ) - это независимая от реализации совокупность требований безопасности для некоторой категории ИС, отвечающая специфическим запросам потребителя. Профиль защиты является «эталоном» для защиты ИС предприятия. Цель разработки и оценки профиля защиты - показать, что он является полным, непротиворечивым, технически правильным и поэтому пригоден для изложения конкретных требований к одному или нескольким типам ИС. [3]

Таким образом, процесс аудита ИБ, основанный на профиле защиты можно представить в виде следующей схемы (см. рисунок 1).

Выходные данные

Рисунок 1. Схема проведения аудита ИБ с использованием профиля защиты

В этом случае при аудите происходит проверка на соответствие текущего ПЗ «эталонному» ПЗ, и если текущий набор средств и состояния СЗИ не соответствуют, принимается решение о модификации либо СЗИ, либо модификации «эталонного» ПЗ, в случае его неактуальности.

Процедуру проведения аудита ИБ на основе ПЗ можно представить в виде следующего кортежа (формула 1):

АПЗ = <ПЗО,КО,ЭПЗ,МР>, (1)

где: - АПЗ - процедура проведения аудита ИБ на основе профиля защиты;ПЗО - множество индивидуальных требований заказчика;КО - критерии оценки в соответствии с ГОСТ/ИСО МЭК 15408-2002 "Общие критерии оценки

безопасности информационных технологий"; ЭПЗ - эталонный профиль защиты;МР - множество рекомендаций.

В соответствии с ГОСТ/ИСО МЭК 15408-2002"Об-щие критерии оценки безопасности информационных технологий" были выделены следующие критерии представленные в таблице 1 [4]:

Таблица 1

Критерии для сравнения ПЗ.

№ Критерий Название критерия

1 Аудит безопасности K1

2 Неотказуемось в обмене данными между объектами оценки K2

3 Управление криптографической поддержкой K3

4 Политика управления доступом K4

5 Аутентификация и идентификация пользователей K5

6 Целостность хранимых данных K6

7 Защита конфиденциальных данных при передаче между функциями безопасности объекта оценки K7

8 Управление безопасностью и распределение ролей безопасности K8

9 Приватность K9

10 Защита функций безопасности K10

11 Безопасность при сбое K11

12 Самотестирование функций безопасности объекта оценки K12

13 Отказоустойчивость K13

14 Распределение ресурсов K14

15 Доступ к объекту оценки K15

16 Доверенный канал/маршрут между функциями безопасности объекта оценки K16

Данные критерии являются качественными и принимают значения в соответствии с правилом описанным формулой 2:

{0, критерий не выполняется;

1 - (2) 1, критерий выполняется.

Критерии в свою очередь формируют множе-ства,описывающие эталонный и текущий ПЗ (формула

3,4): _

ПЗО = {Кх , K16} (3)

ЭПЗ = {K16K166} (4)

Для сравнения текущего ПЗ организации с эталонным ПЗ используется метод Хемминга (формула 5):

АПЗ = Ер=1|ЭПЗк - ПЗОк|. (5)

Решение о выдаче сертификата происходит, если (формула 6):

del > АПЗ, (6)

где:- del- заданное минимальное отклонение.

Таким образом, алгоритм проведения аудита ИБ на основе ПЗ выглядит следующим образом:

1. Определение ПЗ организации и наибольшего отклонения от эталонного ПЗ;

2. Определение эталонного ПЗ;

3. Сравнение эталонного ПЗ и ПЗ организации;

4. Решение о выдаче сертификата соответствия и предоставление рекомендаций.

Список литературы

1. Аудит информационной безопасности [Электронный ресурс] /Научно - испытательный институт систем обеспечения комплексной безопасности - Режим доступа: http ://www. niisokb. ru/services/ information security audit/

2. Виды аудита информационной безопасности [Электронный ресурс] / ISO27000.ru - Режим доступа: http ://www. iso27000. ru/chitalnyi-zai/audit-informacionnoi-bezopasnosti/vidy-audita-informacionnoi-bezopasnosti

3. Профили защиты, порядок их регистрации и сертификации во ФСТЭК России[Электронный ресурс] / ИНТУИТ - Режим доступа: http://www.intuit.ru/ studie s/course s/697/553/lecture/12453

4. ГОСТ/ИСО МЭК 15408-2-2002.Общие критерии оценки безопасности информационных технологий. - Введ. 2002 - 04 - 04. - М: Изд-во стандартов, 2001. - 276с.

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ВЫРАБОТКИ ПНЕВМОМЕХАНИЧЕСКОЙ ПРЯЖИ С ИСПОЛЬЗОВАНИЕМ В СМЕСИ ОТХОДОВ ПРОИЗВОДСТВА

Джанпаизова Василя Мирзахмедовна, Ташменов Рахим Сарсенович,

к.т.н., доценты, ЮКГУ им.М. Ауезова, г.Шымкент Турганбаева Акжаркын Аманбаевна, магистр, ст. преподав., ЮКГУ им.М.Ауезова, г.Шымкент Мурзабаева Гулжан Кобланбековна

магистр, ЮКГУ им.М.Ауезова, г.Шымкент

АННОТАЦИЯ

В статье исследованы характеристики длины волокон в прядомых волокнистых отходах и установлено, что встречаются волокна максимальной длины (свыше 30мм), которые вполне прядомые и ими можно пользоваться в качестве сырья для производства пневмомеханической пряжи. Результаты экспериментов и расчеты показывают, что

i Надоели баннеры? Вы всегда можете отключить рекламу.