Метод разработки автоматизированной системы управления информационной безопасностью распределённой информационной системы
Abstract
Представлен метод разработки защищённой автоматизированной системы управления информационной безопасностью распределённой информационной системы, предназначенной для повышения безопасности информации, обрабатываемой в объединённой автоматизированной цифровой системе связи ВС РФ. Представленный метод включает проведение комплексных мероприятий, направленных на обеспечение защищённой разработки программного обеспечения, в т.ч. формирование перспективных требований безопасности, проектирование безопасной архитектуры, оценку рисков, анализ исходного кода, проведение тестирования на проникновение.
Keywords:
информационная безопасность – information security; безопасная разработка – safe development; анализ поведения – behavior analysis; оценка рисков – risk assessment; уязвимость – vulnerability; тестирование на проникновение – penetration testing.
References
1. Арсланов, Х. А. Актуальные научно-практические проблемы развития ОАЦСС ВС РФ / Х.А. Арсланов, А.М. Лихачёв // Связь в Вооружённых Силах Российской Федерации – 2015. 2015. С. 29–36.
2. Lanford, B. Software assurance in the agile software development lifecycle / B. Lanford // DoD Software Assurance Community of Practice: Design and development process for assured software. – 2017. – Vol. 1, No 2. – P. 14–18.
3. Fineberg, V. BECO: Behavioral Economics of Cyberspace Operations /V. Fineberg // Games People Play Behavior and Security. – 2014. – Vol. 2, No 2. – P. 20–28.
4. Патент № 113442 Российская Федерация, МПК: H04L 9/00. Автоматизированная система управления защитой информации в территориально распределённой прикладной системе управления / А.Г. Эркин [и др.] ; патентообладатель ЗАО «РЦЗИ «ФОРТ» ; № 2011139246/08; заявл. 27.09.2011; опубл. 10.02.2012, Бюл. № 4.
5. Патент № 91494 Российская Федерация, МПК: H04L 9/00. Модель построения защищенного Интернета / М.В. Волков [и др.] ;патентообладатель ЗНПАО «Отделение проблем военной экономики и финансов» ; № 2009136214/22 ; заявл. 01.10.2009; опубл. 10.02.2010. Бюл. № 4.
6. Патент № 129279 Российская Федерация, МПК H04L 12/00. Устройство обнаружения и защиты от аномальной активности на сети передачи данных / М.А. Ващенко ; патентообладатель ООО «МФИ Софт» ; № 2013100937/08 ; заявл. 09.01.2013; опубл. 20.06.2013. Бюл. № 17.
7. Murphy, R. Increasing Assurance Levels Through Early Verification with Type Safety / R. Murphy // Early Prevention & Best Practices. – 2015. – Vol. 3, No 2. – P. 2–11.
8. Козин, И. С. Метод построения модели угроз безопасности критических автоматизированных систем военного назначения / И.С. Козин, А.А. Рощин // Новые информационные технологии в системах связи и управления: сб. докладов XV Российской науч.-технической конф. (Калуга, 1 июня 2016). – Калуга: Калужский научно-исследовательский институт телемеханических устройств, 2016. – С. 255–257.
9. Козин И. С. Метод построения модели угроз критически важной информации военного назначения / И.С. Козин, А.А. Рощин // Техника средств связи. – 2016. – № 5. – С. 98–103.
10. Нечёткие множества и теория возможностей. Последние достижения / под ред. Р.Р. Ягера. – М.: Радио и связь, 1986. – 259 с.
11. Acosta, J. C. Risk analysis with execution-based model generation / J.C. Acosta // Army Research Laboratory (ARL). Cyber Science & Technology. – 2017. – Vol. 5, No. 1. – P. 30–38.
12. Letychevskyi, O. An Algebraic Approach for the Detection of Vulnerabilities in Software Systems / O. Letychevskyi, V. Sukhomlinov // Proceedings of the Third International Conference on Electronics and Software Science. – 2017. – P. 53–60.
13. Kulenovic, M. A survey of static code analysis methods for security vulnerabilities detection / M. Kulenovic, D. Donko // 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2014. – DOI:10.1109/MIPRO.2014.6859783
14. Pasareanu, C. Symbolic Execution of Java Byte code / C. Pasareanu C. // ISSTA’08 Preceeding. 2008.
15. Кикоть, И. Р. Исследование потенциальных уязвимостей операционной системы Linux Astra Common Edition / И.Р. Кикоть // Труды Северо-Кавказского филиала московского технического университета связи и информатики. – 2016. – Т. 1, № 9. – С. 335–339.
16. Алексеев, А. П. Анализ уязвимостей алгоритма вычисления секретного ключа в криптосистеме RSA / А.П. Алексеев // Инфокоммуникационные технологии. – 2015. – Т. 3. – № 4. – С. 464–467.
17. Нечай, А.А. Анализ уязвимостей автоматических телефонных станций / А.А. Нечай, П.Е. Котиков, С.В. Логашов // Наука и современность. – 2014. – № 2. – С. 69–75.
18. Барсуков, О. М. Сравнительный анализ сканеров уязвимостей / О.М. Барсуков, А.С. Гулянов // Актуальные проблемы деятельности подразделений УИС: сб. материалов Всероссийской науч.-практической конф. (Воронеж, 28 мая 2015). – Воронеж: ВУНЦ ВВС «ВВА им. проф. Н.Е. Жуковского и Ю.А. Гагарина», 2015. – С.59–61.
19. Котляров, В.П. Современный подход к анализу уязвимостей информационных систем / В.П. Котляров, К.А. Ядыменко // Путь науки. – 2014. – Т. 1, № 9. – С. 38–41.