Научная статья на тему 'Информационная безопасность в CALS-технологиях'

Информационная безопасность в CALS-технологиях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
376
92
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Валеев С. С., Погорелов Д. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Информационная безопасность в CALS-технологиях»

Известия ТРТУ

Тематический выпуск «Информационная безопасность»

На данном шаге выбирается система критериев для оценки последствий нарушения режима ИБ и определяется интегрированная шкала для оценки тяжести последствий.

6. Оценка рисков

На этом шаге измеряется уровень рисков нарушения конфиденциальности, целостности, доступности информационных ресурсов. Уровень риска зависит от уровней угроз, уязвимостей и цены возможных последствий.

7. Выработка рекомендаций по управлению рисками

Даются рекомендации по уменьшению рисков до допустимого уровня. Рекомендации должны быть комплексными и учитывать возможные меры различных уровней (программно-технического, процедурного, организационного)

8. Разработка итоговых отчетных документов

Существуют определенные требования к содержанию отчетных документов.

Реализация концепции управления рисками на практике

Опубликованные документы различных организаций, касающиеся управления рисками, не содержат ряда важных деталей, которые обязательно надо конкретизировать при разработке применимых на практике методик. Конкретизация этих деталей зависит от уровня зрелости организации, специфики ее деятельности и некоторых других факторов.

Наибольшую сложность представляют:

Разработка корректных процедур измерения рисков. Построение модели информационной технологии с системных позиций, учитывающей разноплановые факторы, относящиеся к организационному, процедурному, программнотехническому уровню, а также их взаимосвязи.

В России технологии анализа рисков, управления рисками начали применяться на практике. Многие фирмы, специализирующиеся в вопросах информационной безопасности, предлагают услуги в этой области. Однако объективно оценить качество используемых методик, качество проведенных исследования сложно, поскольку отечественных стандартов (типа BS 7799) в этой области не существуют.

С.С. Валеев, Д.Н. Погорелов

Россия, г. Уфа, УГ аТу

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В CALS-ТЕХНОЛОГИЯХ

Как известно, CALS-технологии (Continuous Acquisition and Life Cycle Support) - информационная поддержка жизненного цикла (ЖЦ) сложного технического объекта (СТО), основанная на использовании общего информационного пространства на базе интегрированной информационной среды. При этом обеспечиваются стандартизованные способы информационного обмена между заказчиками, производителями продукции, эксплуатационным и ремонтным персоналом.

Информация, создаваемая с помощью этих технологий, нуждается в надежной защите. При этом не существует единого стандарта в рамках CALS-технологий, который бы определял меры по защите информации на различных этапах жизненного цикла, или являлся бы базой для разработки стандартов предприятий по защите информации. Базой для защиты информации в этой области могут стать механизмы защиты, применяемые в системах электронного документооборота.

Информационные системы на базе CALS-технологий имеют две принципиальные особенности: поддержка географически удаленных участников ЖЦ СТО и

Секция

Комплексная защита объектов сложных систем

поддержка на протяжении всего ЖЦ. Географическая удаленность означает, что с информацией работают сотни сотрудников различных предприятий, которые могут быть значительно удалены друг от друга, что приводит к необходимости передачи информации на большие расстояния. Возникает проблема построения единой защищенной виртуальной сети между несколькими предприятиями.

Обычно ЖЦ СТО длится десятки лет, и на протяжении всего этого времени необходимо обеспечивать требуемый уровень безопасности. На рис. 1 представлены следующие угрозы: 1-прослушивание трафика, 2-вирусы, 3-сбои оборудования, 4-злонамеренные повреждения, 5-нелегальное копирование. Как следует из рисунка 1 требуемый уровень защиты информации может изменяться на различных этапах ЖЦ СТО. В докладе обсуждается проблема анализа информационной безопасности в CALS-технологиях СТО. Рассматривается применение метода анализа иерархий для анализа информационных рисков различных угроз безопасности на всех этапах ЖЦ СТО. Анализируется информационная безопасность при наличии большого количества ЖЦ различных СТО. На основе предложенного подхода строится система принятия решений по реализации политики безопасности с применением методов нечеткой логики и нейронных сетей. В качестве входных данных используются оценки уровней различных угроз. Результатом работы системы является набор мер по обеспечению информационной безопасности ЖЦ СТО

К

Этапы жизненного цикла

Рис. 1. Динамика угроз на различных этапах ЖЦ СТО

А.С. Касимов, А.В. Киба

Россия, г. Ростов-на-Дону, Ростовский ВИ РВ

АНАЛИЗ СОВРЕМЕННЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И РЕКОМЕНДАЦИИ ПО ИХ ИСПОЛЬЗОВАНИЮ В СОСТАВЕ ЗАЩИЩЕННЫХ АС

Доклад посвящен рассмотрению вопросов использования средств защиты информации от НСД (СЗИ НСД) в составе защищенных АС, функционирующих под управлением операционных систем Windows 9x и Windows 2000МГ. Целью работы является выработка рекомендаций по построению защищенных АС с использованием современных СЗИ от НСД, сертифицированных Гостехкомиссией России. В докладе приводится сравнительный анализ соответствия СЗИ требованиям по защите информации от НСД, предъявляемым к ним в соответствии с руководящими документами Гостехкомиссии России. Особое внимание в работе уделено реализации таких «проблемных» требований, как:

i Надоели баннеры? Вы всегда можете отключить рекламу.