Метод разработки автоматизированной системы управления информационной безопасностью распределённой информационной системы

Козин И. С.

Читать статью полностью

  Метод разработки автоматизированной системы управления информационной безопасностью распределённой информационной системы(815,94 KB)

Аннотация

Представлен метод разработки защищённой автоматизированной системы управления информационной безопасностью распределённой информационной системы, предназначенной для повышения безопасности информации, обрабатываемой в объединённой автоматизированной цифровой системе связи ВС РФ. Представленный метод включает проведение комплексных мероприятий, направленных на обеспечение защищённой разработки программного обеспечения, в т.ч. формирование перспективных требований безопасности, проектирование безопасной архитектуры, оценку рисков, анализ исходного кода, проведение тестирования на проникновение. 

Ключевые слова:

информационная безопасность – information security; безопасная разработка – safe development; анализ поведения – behavior analysis; оценка рисков – risk assessment; уязвимость – vulnerability; тестирование на проникновение – penetration testing.

Список литературы

1. Арсланов, Х. А. Актуальные научно-практические проблемы развития ОАЦСС ВС РФ / Х.А. Арсланов, А.М. Лихачёв // Связь в Вооружённых Силах Российской Федерации – 2015. 2015. С. 29–36.

2. Lanford, B. Software assurance in the agile software development lifecycle / B. Lanford // DoD Software Assurance Community of Practice: Design and development process for assured software. – 2017. – Vol. 1, No 2. – P. 14–18.

3. Fineberg, V. BECO: Behavioral Economics of Cyberspace Operations /V. Fineberg // Games People Play Behavior and Security. – 2014. – Vol. 2, No 2. – P. 20–28.

4. Патент № 113442 Российская Федерация, МПК: H04L 9/00. Автоматизированная система управления защитой информации в территориально распределённой прикладной системе управления / А.Г. Эркин [и др.] ; патентообладатель ЗАО «РЦЗИ «ФОРТ» ; № 2011139246/08; заявл. 27.09.2011; опубл. 10.02.2012, Бюл. № 4.

5. Патент № 91494 Российская Федерация, МПК: H04L 9/00. Модель построения защищенного Интернета / М.В. Волков [и др.] ;патентообладатель ЗНПАО «Отделение проблем военной экономики и финансов» ; № 2009136214/22 ; заявл. 01.10.2009; опубл. 10.02.2010. Бюл. № 4.

6. Патент № 129279 Российская Федерация, МПК H04L 12/00. Устройство обнаружения и защиты от аномальной активности на сети передачи данных / М.А. Ващенко ; патентообладатель ООО «МФИ Софт» ; № 2013100937/08 ; заявл. 09.01.2013; опубл. 20.06.2013. Бюл. № 17.

7. Murphy, R. Increasing Assurance Levels Through Early Verification with Type Safety / R. Murphy // Early Prevention & Best Practices. – 2015. – Vol. 3, No 2. – P. 2–11.

8. Козин, И. С. Метод построения модели угроз безопасности критических автоматизированных систем военного назначения / И.С. Козин, А.А. Рощин // Новые информационные технологии в системах связи и управления: сб. докладов XV Российской науч.-технической конф. (Калуга, 1 июня 2016). – Калуга: Калужский научно-исследовательский институт телемеханических устройств, 2016. – С. 255–257.

9. Козин И. С. Метод построения модели угроз критически важной информации военного назначения / И.С. Козин, А.А. Рощин // Техника средств связи. – 2016. – № 5. – С. 98–103.

10. Нечёткие множества и теория возможностей. Последние достижения / под ред. Р.Р. Ягера. – М.: Радио и связь, 1986. – 259 с.

11. Acosta, J. C. Risk analysis with execution-based model generation / J.C. Acosta // Army Research Laboratory (ARL). Cyber Science & Technology. – 2017. – Vol. 5, No. 1. – P. 30–38.

12. Letychevskyi, O. An Algebraic Approach for the Detection of Vulnerabilities in Software Systems / O. Letychevskyi, V. Sukhomlinov // Proceedings of the Third International Conference on Electronics and Software Science. – 2017. – P. 53–60.

13. Kulenovic, M. A survey of static code analysis methods for security vulnerabilities detection / M. Kulenovic, D. Donko // 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2014. – DOI:10.1109/MIPRO.2014.6859783

14. Pasareanu, C. Symbolic Execution of Java Byte code / C. Pasareanu C. // ISSTA’08 Preceeding. 2008.

15. Кикоть, И. Р. Исследование потенциальных уязвимостей операционной системы Linux Astra Common Edition / И.Р. Кикоть // Труды Северо-Кавказского филиала московского технического университета связи и информатики. – 2016. – Т. 1, № 9. – С. 335–339.

16. Алексеев, А. П. Анализ уязвимостей алгоритма вычисления секретного ключа в криптосистеме RSA / А.П. Алексеев // Инфокоммуникационные технологии. – 2015. – Т. 3. – № 4. – С. 464–467.

17. Нечай, А.А. Анализ уязвимостей автоматических телефонных станций / А.А. Нечай, П.Е. Котиков, С.В. Логашов // Наука и современность. – 2014. – № 2. – С. 69–75.

18. Барсуков, О. М. Сравнительный анализ сканеров уязвимостей / О.М. Барсуков, А.С. Гулянов // Актуальные проблемы деятельности подразделений УИС: сб. материалов Всероссийской науч.-практической конф. (Воронеж, 28 мая 2015). – Воронеж: ВУНЦ ВВС «ВВА им. проф. Н.Е. Жуковского и Ю.А. Гагарина», 2015. – С.59–61.

19. Котляров, В.П. Современный подход к анализу уязвимостей информационных систем / В.П. Котляров, К.А. Ядыменко // Путь науки. – 2014. – Т. 1, № 9. – С. 38–41.