Научная статья на тему 'О БАЗЕ ДАННЫХ МЕР ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТАННОЙ В СООТВЕТСТВИИ С ИСО/МЭК 27002:2022'

О БАЗЕ ДАННЫХ МЕР ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТАННОЙ В СООТВЕТСТВИИ С ИСО/МЭК 27002:2022 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
64
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЕКТИРОВАНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ / АВТОМАТИЗАЦИЯ / РЕЛЯЦИОННАЯ БАЗА ДАННЫХ / МЕРЫ ЗАЩИТЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренок Дмитрий Сергеевич, Воеводин Владислав Александрович

Приводятся сведения о базе данных, которая включает в себя совокупность мер обеспечения информационной безопасности и позволяет автоматизировать процесс построения системы управления информационной безопасностью (СУИБ). Обосновывается структура базы данных мер обеспечения информационной безопасности, с использованием которой возможно осуществить проектирование соответствующей СУИБ и разработку формальной онтологии предметной области. В основу решения заложены положения международного стандарта ИСО/МЭК 27002:2022 и результаты анализа атрибутов мер обеспечения информационной безопасности, которые содержатся в ИСО/МЭК 27002:2022. База данных выполнена в рамках реляционной модели данных и оснащена графическим интерфейсом для взаимодействия с пользователями. В качестве системы управления базой данных используется MS Access. Интерактивный функционал базы данных реализован на языке программирования VBA, а также с использованием встроенных элементов MS Access. Для построения запросов используется SQL-синтаксис. Новизна предложения заключается в применении двухуровневого графического интерфейса базы данных и реализации функционала по подбору мер обеспечения информационной безопасности согласно заданным фильтрам. Реализованное решение позволяет автоматизировать процесс построения СУИБ. Элементы решения зарегистрированы в качестве объекта интеллектуальной собственности в Роспатенте.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренок Дмитрий Сергеевич, Воеводин Владислав Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE INFORMATION SECURITY CONTROLS DATABASE DEVELOPED IN ACCORDANCE WITH ISO/IEC 27002:2022

The article describes a database containing a set of information security controls to automate the process of implementing an information security management system (ISMS). Author justifies the structure of the database of information security controls, using which it is possible to carry out the design of an appropriate ISMS and design a formal ontology of the subject area. The solution is based on the clauses of the international standard ISO/IEC 27002:2022 and the results of analysis of the attributes of information security measures specified in ISO/IEC 27002:2022. The database is designed within a relational data model and provided with a graphical interface for user interaction. MS Access is used as the database management system. Interactive functionality of the database is implemented in the VBA programming language, as well as using built-in MS Access elements. SQL syntax is used to generate queries. The novelty of the database involves the use of a two-level graphical interface and the implementation of features to select information security controls based on the specified filters. The proposed solution allows to automate the process of building an ISMS. Parts of the solution were registered as intellectual property objects in Russian patent and trademark office (Rospatent)

Текст научной работы на тему «О БАЗЕ ДАННЫХ МЕР ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТАННОЙ В СООТВЕТСТВИИ С ИСО/МЭК 27002:2022»

О базе данных мер обеспечения информационной безопасности, разработанной в соответствии с ИСО/МЭК 27002:2022

Д.С. Буренок, В.А. Воеводин

Аннотация — Приводятся сведения о базе данных, которая включает в себя совокупность мер обеспечения информационной безопасности и позволяет автоматизировать процесс построения системы управления информационной безопасностью (СУИБ). Обосновывается структура базы данных мер обеспечения информационной безопасности, с использованием которой возможно осуществить проектирование соответствующей СУИБ и разработку формальной онтологии предметной области. В основу решения заложены положения международного стандарта ИСО/МЭК 27002:2022 и результаты анализа атрибутов мер обеспечения информационной безопасности, которые содержатся в ИСО/МЭК 27002:2022. База данных выполнена в рамках реляционной модели данных и оснащена графическим интерфейсом для взаимодействия с пользователями. В качестве системы управления базой данных используется MS Access. Интерактивный функционал базы данных реализован на языке программирования VBA, а также с использованием встроенных элементов MS Access. Для построения запросов используется SQL-синтаксис. Новизна предложения заключается в применении двухуровневого графического интерфейса базы данных и реализации функционала по подбору мер обеспечения информационной безопасности согласно заданным фильтрам. Реализованное решение позволяет

автоматизировать процесс построения СУИБ. Элементы решения зарегистрированы в качестве объекта интеллектуальной собственности в Роспатенте.

Ключевые слова — проектирование системы управления информационной безопасностью, автоматизация, реляционная база данных, меры защиты.

I. Введение информации в силу

обязан

Обладатель информации в силу закона «принимать меры по защите информации».

Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований к защите информации, а также ответственности за нарушение соответствующего

Статья получена 29 мая 2023.

Буренок Дмитрий Сергеевич, студент 1 курса магистратуры кафедры «Информационная безопасность» НИУ «МИЭТ», Москва (e-mail: corr.dmitry@yahoo.com)

Воеводин Владислав Александрович, к.т.н., доцент, доцент кафедры «Информационная безопасность» НИУ «МИЭТ», Москва (e-mail: vva541@mail.ru)

законодательства РФ.

За неисполнение обязанностей к обладателю информации могут быть применены санкции от дисциплинарной ответственности и вплоть до уголовной.

Результаты анализа основных нормативных правовых документов, содержащих требования по защите информации, приведены в таблице 1.

Таблица 1 - Источники требований по защите информации

Источник требований

Указ Президента Российской Федерации от 01.05.2022 № 250

Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

Постановление Правительства РФ от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации»

Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»

Приказ ФСТЭК России от 14.03.2014 № 31

Положения Банка России № 382-П, 716-П, 683-П, 747-П, 719-П, 757-П

Обладатель информации

Органы государственной власти, системообразующие, стратегические российские компании

Субъекты критической информационной инфраструктуры, которым принадлежат значимые объекты критической информационной инфраструктуры

Операторы государственных информационных систем

Операторы и обработчики персональных данных

Лица, обеспечивающие эксплуатацию

автоматизированных систем управления

Субъекты банковской деятельности

Для обеспечения защиты информации в организации выделяется соответствующий ресурс и строится система управления информационной безопасностью (далее -СУИБ). Основу СУИБ составляют взаимоувязанные единой целью меры обеспечения информационной

безопасности (далее - ИБ), для чего были разработаны и внедрены соответствующие национальные

стандарты [1]. В настоящее время Техническим Комитетом № 362 ФСТЭК России ведется работа по внедрению гармонизированной версии международного стандарта ИСО/МЭК 27002 от 2022 года [2]. В указанном стандарте определен перечень основных мер по обеспечению ИБ. Однако выбор подходящих мер непосредственно по стандарту предполагает значительный объем ручного труда.

С целью автоматизации деятельности по выбору совокупности мер по обеспечению ИБ была разработана с использованием СУБД MS Access реляционная база данных [3], оснащенная графическим интерфейсом и функционалом фильтрации мер [4] по их атрибутам. В статье представлены структура, содержание и атрибуты базы данных, включая сведения о соответствии нормализованной форме представления данных, порядок формирования SQL-запросов для фильтрации мер обеспечения ИБ, а также приведены особенности графического интерфейса и организации наполнения базы данных в СУБД MS Access.

II. Структура, содержание и атрибуты мер

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОГЛАСНО ИСО/МЭК 27002:2022

В обновленной версии международного стандарта [2] кардинально изменен подход к формированию СУИБ. В новой редакции проекта стандарта каждой мере обеспечения ИБ присвоены атрибуты, на основе которых можно спроектировать СУИБ, объективно удовлетворяющую заданным требованиям. Данная новация позволила автоматизировать сам процесс разработки СУИБ, разработать ее формальную онтологию.

Всего в [2] определено 93 меры обеспечения ИБ, разделенные на четыре группы:

- организационные меры;

- меры по безопасности персонала;

- физические меры безопасности;

- технические меры безопасности.

На рисунке 1 представлен пример описания меры обеспечения ИБ согласно [2].

Рисунок 1 - Пример описания меры обеспечения ИБ согласно ИСО/МЭК 27002:2022

Описание каждой меры представлено совокупностью следующих подразделов:

- название меры;

- цель меры;

- содержание меры;

- рекомендации по внедрению;

- другая информация.

Данный подход позволяет в принципе обеспечить создание формальной онтологии СУИБ.

Из рисунка 1 видно, что каждой мере поставлены в соответствие следующие атрибуты:

- группа;

- тип меры;

- свойства ИБ, на обеспечение которых она направлена;

- концепции ИБ, в которые она входит;

- операционные возможности, которые она реализует;

- области безопасности, к которым она относится. Что также способствует разработке формальной

онтологии СУИБ и автоматизации деятельности по разработке самой СУИБ в целом.

Возможные значения атрибутов мер обеспечения ИБ согласно [2] представлены в таблице 2.

Таблица 2 - Возможные значения атрибутов мер обеспечения ИБ согласно ИСО/МЭК 27002:2022

Атрибут

Группы мер

Типы мер

Свойства ИБ

Концепции ИБ

Операционные возможности

Области безопасности

Возможные значения

- организационные меры;

- меры по безопасности персонала;

- физические меры безопасности;

- технические меры безопасности.

- превентивный;

- детективный;

- корректирующий.

- конфиденциальность;

- целостность;

- доступность.

- идентификация;

- защита;

- обнаружение;

- реагирование;

- восстановление.

- высокоуровневое управление;

- управление информационными активами;

- защита информации;

- безопасность персонала;

- физическая безопасность;

- безопасность систем и сети;

- безопасность приложений;

- безопасность конфигурации;

- управление идентификацией и доступом;

- управление угрозами и уязвимостями;

- непрерывность;

- безопасность при взаимодействии с поставщиками;

- соответствие;

- управление событиями информационной безопасности;

- обеспечение информационной безопасности.

- управление и экосистема;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- защита;

- отражение;

- устойчивость.

III. Разработка базы данных мер обеспечения

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

A. Проектирование структуры реляционной базы данных

Рисунок 2 - Структура базы данных

Структура базы данных:

- укладывается в реляционную модель [5], в частности, в отдельные таблицы вынесены все допустимые значения атрибутов, а связи между таблицами атрибутов и мерами обеспечения ИБ реализованы по типу «многие к многим» через промежуточные таблицы;

- удовлетворяет требованиям первой нормальной формы (ЮТ), так как сохраняемые данные на пересечении строк и столбцов представлены скалярными значениями, все таблицы не содержат повторяющихся строк;

- удовлетворяет требованиям второй нормальной формы (2№), так как во всех таблицах введен простой суррогатный (первичный) ключ и каждый столбец, не являющийся ключом, зависит от этого первичного ключа;

- удовлетворяет требованиям третьей нормальной формы (3№), так как каждый столбец таблиц, не являющийся ключом, зависит только от первичного ключа (в таблицах отсутствуют транзитивные зависимости).

Неключевые столбцы не выполняют формально роль ключа в таблице, то есть они не предоставляют возможность получить данные из других столбцов. При этом обеспечивается возможность извлечения из них информации.

Следует отметить преимущества разработанной структуры базы данных по сравнению с нереляционными, а также ненормализованными

На основе проведенного анализа структуры представления мер обеспечения ИБ из [2] были выделены основные сущности базы данных и их связи. Разработанная структура базы данных представлена на

рисунке 2.

реляционными базами данных. Ввиду нормализации база данных способствует устранению аномалий данных и гарантирует целостность данных. Немаловажными также является следующие факторы:

- простота конструирования SQL-запросов, все меры и соответствующие атрибуты могут быть получены прямым запросом к таблице «матрицамер» и дополнительными запросами к таблицам, содержащим атрибуты выбранных мер, или на основе запросов объединения (JOIN);

- графические формы представления данных СУБД MS Access позволяют на полях основной формы отображать зависимую форму, тем самым снижая общее количество обособленных вкладок графического интерфейса и структурируя информацию, разработанная структура база данных позволяет задействовать указанный функционал подчиненных форм.

B. Наполнение базы данных Наполнение базы данных было осуществлено записями, составленными на основе результатов собственного семантического, контекстного и предметного перевода мер обеспечения ИБ и атрибутов указанных мер согласно [2].

При наполнении базы данных учитывалась спроектированная структура базы данных (раздел 3, пункт A), а также результаты анализа представления мер обеспечения ИБ согласно [2] (раздел 2).

Текстовым полям (столбцам таблиц, предназначенным для записи текста) в базе данных был

матрица_мер

К

код_меры гругтпа_меры

еодержание_меры цель_меры

рекомендации_по_внедреь другая_информация

присвоен тип «короткий текст» или «длинный текст» в зависимости от изложенного в стандарте объема содержимого этих полей. Для столбцов, содержащих первичные ключи (id), применяется тип данных «счетчик». Для внешних ключей применяется тип данных «числовой». Для всех внешних ключей в СУБД MS Access был задействован функционал подстановок [6, с. 320] с целью повышения эргономичности и исключения ошибок при наполнении базы данных. Пример формата данных отображен на рисунке 3.

] мзтрица_гсер X

Имя поля Тип данных Описание (необязателы

¡£) Счетчик

код_меры Короткий текст

группа_меры Числовой

название _меро1 Короткий текст

содержа ние_меры Длинный текст

цельмеры Длинный текст

рекомендации по внедрена Длинный текст

другая_информация Длинный текст

1

Общие Подстановка "ип элемента управявниПсг

тиуап

тзпрос

Источник строк SELECT [группы И.Ц1111. .'

Присоединенный стояб 2_

Число пол&цов_1

Ширина столбцов

Ширинатисга Авто

яе Iруины. [труппы матрицы!,id FROM группы патрицы;

ргр;

Да

Рисунок 3 - Типы данных и подстановки для таблицы

«матрица_мер»

С. Графический интерфейс базы данных Графический интерфейс базы данных реализован по

типу оглавления книги: сначала пользователю предоставляется перечень всех мер обеспечения информационной безопасности без подробной детализации (рисунок 4, а), а после нажатия по соответствующей мере - детальная информация по выбранной мере (рисунок 4, б).

Дополнительно в базе данных для выбора подходящих мер был реализован функционал их фильтрации по атрибутам - рисунок 5. На рисунке 5 (а) представлено окно фильтрации, посредством которого устанавливаются параметры подбора, на рисунке 5 (б) -результаты фильтрации.

Используя фильтры, можно подобрать персонализированные меры обеспечения ИБ с учетом специфики проектируемой СУИБ и требованиям к ней.

Следует отметить, что элементы графического интерфейса были реализованы с использованием унифицированного функционала форм СУБД MS Access [6, с. 693]. В том числе, использовались элементы «Форма», «Подчиненная форма», «Кнопка», «Надпись», «Поле», «Список», «Поле со списком». Интерактивность графического интерфейса

обеспечивается посредством встроенного механизма обработки событий СУБД MS Access и дополнительного кода, разработанного на VBA.

Меры обеспечения информационной безопасности

S-2 «U1MH»» rmr LEU

Р<1Ли я рбяыннрс гн •

Рд 1 W jjj

PjUtDCMf лвлнсыечиа)

4.4 lUlBMH. rjiyr □

06» UT»ntC!W Р^комдсти

jSJ '1 HJIIMM Фуг LQJ

(а)

Рисунок 4 - Графический интерфейс базы данных

Рисунок 5 - Правило фильтрации мер обеспечения информационной безопасности

D. О функционале фильтрации мер В качестве источника строк для формы, изображенной на рисунке 4 (а), выступает SQL-запрос, представленный в листинге 1.

Листинг 1 - SQL-запрос источника строк для основной формы «Меры обеспечения информационной безопасности» Forms! [Матрица мер]^огш^есой8оигсе = "SELECT " & _ "матрица_мерМ, матрица_мер.код_меры, " & _ "матрица_мер.группа_меры, матрица_мер.название_меры, " & _ "группы_матрицы.название_группы FROM матрица_мер " & _ "INNER JOIN группы_матрицы ON " & _

"матрица_мер.группа_меры = группы_матрицы^ WHERE " & filter str

При задании фильтров на основе формы из рисунка 5 (а) переменная «filterstr» динамически формируется с учетом выбранных в фильтре атрибутов мер обеспечения ИБ. Процесс формирования указанной переменной для атрибута «Возможности» представлен в листинге 2.

Листинг 2 - Формирование переменной «filter_str» для фильтрации по атрибуту «Возможности» For Each itm In Forms![Фильтр].Возможности.ItemsSelected selected_possibilities_count = selected_possibilities_count + 1 selected_possibilities = selected_possibilities & "," &_

Forms! [Фильтр] .Возможносте^Н^^О, itm)

Next

selected_possibilities = Mid(selected_possibilities, 2)

filter_possibilities = "SELECT возможностп_мерыМ_меры " &_ "FROM возможности_меры WHERE " &_ "возможности_меры^_возможности " &_ "in (" & selected_possibilities & ") GROUP BY " &_ "возможности_меры.id_меры HAVING " &_ "COUNT(возможности_меры.id_возможности) = " &_ "selected_possibilities_count"

filter_str = "1 = 1 "

If selected_possibilities_count > 0 Then

filter_str = filter_str & "AND матрица_мер.id in (" &_ filter_possibilities & ") "

End If

IV. Рекомендации по применению разработанной

БАЗЫ ДАННЫХ

Согласно [7], жизненный цикл СУИБ состоит из четырех основных этапов:

- разработка (модернизация) элементов СУИБ;

- внедрение и применение элементов СУИБ;

- мониторинг и анализ реализованных элементов СУИБ;

- поддержание и совершенствование СУИБ.

В общем случае вышеуказанные этапы соответствуют методологии PDCA (цикл Деминга-Шухарта), их взаимосвязь представлена на рисунке 6.

Рисунок 6 - Жизненный цикл СУИБ

На этапе разработки (модернизации) СУИБ формируется соответствующее техническое задание, устанавливающее требования к СУИБ (ее элементам). Указанные требования должны быть отображены на атрибуты и содержание планируемых к внедрению мер обеспечения ИБ. С практической точки зрения это означает, что требования технического задания выступают в качестве источника информации при выставлении параметров фильтров в базе данных мер обеспечения ИБ.

На этапе внедрения и применения элементов СУИБ разработанная база данных используется в качестве руководства по внедрению и применению выбранных мер, обеспечивающих функционирование СУИБ. Информация используется, преимущественно, из

столбца «рекомендацииповнедрению» таблицы «матрицамер»».

На этапе мониторинга и анализа практический интерес представляют такие атрибуты меры обеспечения ИБ, как цель меры и содержание меры, на соответствие которым осуществляется контроль.

На этапе поддержания и совершенствования СУИБ осуществляется сравнительный анализ внедренных мер обеспечения ИБ по отношению к тем мерам, предположительное внедрение которых в будущем позволит обеспечить результативность. С практической точки зрения это означает, что лицо, принимающее решение, может использовать базу данных, запущенную в двух окнах одновременно, тем самым наглядно сопоставляя внедренные и планируемые к внедрению меры обеспечения ИБ. Также с использованием базы данных возможно подобрать меры обеспечения ИБ, схожие с характеристиками заданной меры, для чего требуется установить атрибуты этой меры в качестве параметры фильтрации, тогда в графическом интерфейсе будут отображены найденные вхождения схожих мер обеспечения ИБ. Лицу, принимающему решение, будет необходимо осуществить технико-экономический анализ в отношении найденных схожих мер и принять решение о целесообразности замены ими уже внедренных мер обеспечения ИБ.

V. Заключение

Таким образом, разработанная база данных позволяет обеспечить автоматизацию процесса подбора мер обеспечения ИБ для построения СУИБ. Об основных концептуальных предпосылках применения

автоматизации при проектировании СУИБ и о функционале базы данных был выполнен доклад [8]. Предлагаемые технологические решения

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

зарегистрированы в качестве объектов интеллектуальной собственности в Роспатенте [3, 4].

Библиография

[1] ГОСТ Р ИСО/МЭК 27002-2021. Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности. - М.: Стандартинформ, 2021. - 74 с.

[2] ISO/IEC 27002:2022. Information security, cybersecurity and privacy protection — Information security controls. Available at: https://www.iso.org/ru/standard/75652.html

[3] Буренок Д. С., Воеводин В. А. База данных мер обеспечения информационной безопасности согласно ИСО/МЭК 27002 // Роспатент. Свидетельство о государственной регистрации базы данных № 2023620576 от 14 марта 2023 г.

[4] Буренок Д. С., Воеводин В. А. Программа многокритериального подбора мер обеспечения информационной безопасности согласно ИСО/МЭК 27002 // Роспатент. Свидетельство о государственной регистрации программы для ЭВМ № 2023619749 от 15 мая 2023 г.

[5] Рубанов В. В. Способы отображения объектов в реляционных базах данных // Труды ИСП РАН. 2002. № 3. С. 139-164.

[6] J. Korol, Microsoft Access 2019 Programming by Example with VBA, XML, and ASP. Mercury Learning and Information, 1106 p., 2019. ISBN: 1683924037.

[7] ГОСТ Р ИСО/МЭК 27001-2021. Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. -М.: Стандартинформ, 2022. - 28 с.

[8] Буренок Д.С. База данных мер обеспечения информационной безопасности согласно ИСО/МЭК 27002 // 30-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов "Микроэлектроника и информатика -2023", 20 - 21 апреля 2023 года, г. Зеленоград.

On the information security controls database developed in accordance with ISO/IEC 27002:2022

D.S. Burenok, V.A. Voevodin

Abstract — The article describes a database containing a set of information security controls to automate the process of implementing an information security management system (ISMS). Author justifies the structure of the database of information security controls, using which it is possible to carry out the design of an appropriate ISMS and design a formal ontology of the subject area. The solution is based on the clauses of the international standard ISO/IEC 27002:2022 and the results of analysis of the attributes of information security measures specified in ISO/IEC 27002:2022. The database is designed within a relational data model and provided with a graphical interface for user interaction. MS Access is used as the database management system. Interactive functionality of the database is implemented in the VBA programming language, as well as using built-in MS Access elements. SQL syntax is used to generate queries. The novelty of the database involves the use of a two-level graphical interface and the implementation of features to select information security controls based on the specified filters. The proposed solution allows to automate the process of building an ISMS. Parts of the solution were registered as intellectual property objects in Russian patent and trademark office (Rospatent).

Keywords—information security management system design, automation, relational database, security controls.

References

[1] GOST R ISO/IEC 27002-2021. Information technology — Security techniques — Code of practice for information security controls. -Standardinform publ., 2021. Available at: https://protect.gost.ru/v.aspx?control=8&id=230363

[2] ISO/IEC 27002:2022. Information security, cybersecurity and privacy protection — Information security controls. Available at: https://www.iso.org/ru/standard/75652.html

[3] D. S. Burenok and V. A. Voevodin, "The information security controls database in accordance with ISO/IEC 27002:2022" RF certificate of state registration of a database, no. 2023620576, 2023.

[4] D. S. Burenok and V. A. Voevodin, "The program for multi-criteria selection of information security controls in accordance with ISO/IEC 27002" RF certificate of state registration of a computer program, no. 2023619749, 2023.

[5] V. V Rubanov, Sposoby otobrazheniya ob"ektov v relyatsionnykh bazakh dannykh. Trudy ISP RAN, no. 3, 2002, pp. 139-164.

[6] J. Korol, Microsoft Access 2019 Programming by Example with VBA, XML, and ASP. Mercury Learning and Information, 2019. ISBN: 1683924037.

[7] GOST R ISO/IEC 27001-2021. Information technology — Security techniques — Information security management systems — Requirements. - Standardinform publ., 2022. Available at: https://protect.gost.ru/v.aspx?control=8&id=231601

[8] D. S. Burenok. The information security controls database in accordance with ISO/IEC 27002:2022// 30-ya Vserossiiskaya mezhvuzovskaya nauchno-tekhnicheskaya konferentsiya studentov i

aspirantov "Mikroelektronika i informatika-2023", 20 - 21 apr., 2023, Zelenograd.

i Надоели баннеры? Вы всегда можете отключить рекламу.