Разработка детализированной модели угроз, применимой для оценки рисков нарушения безопасности в сегменте виртуализации информационной системы предприятия

Ирина Владимировна Машкина, Лилия Равилевна Тулиганова, Ирина Александровна Павлова

Аннотация


Данное исследование посвящено разработке модели объекта защиты – виртуального сегмента промышленного предприятия и разработке модели угроз. При этом особое внимание уделено виртуализации с использованием гипервизора I типа – полной виртуализации с использованием системного программного обеспечения, работающего напрямую с аппаратным обеспечением.


Ключевые слова


модель угроз;технология виртуализации; когнитивная карта

Полный текст:

PDF

Литература


1. Приказ ФСТЭК России от 11.02.2013 N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». URL: http:// www.ib.ru/law/3178 (Дата обращения 29.10.2014).
2. Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных flaHHbix»/URL: http://www.ib.ru/law/3177 (Дата обращения 29.10.2014).
3. National Institute of Standards and Technology. Special Publication 800-125. Guide to Security for Full Virtualization Technologies. URL:http://csrc.nist.gov/publications/nistpubs/800-125/SP800-125-final.pdf (Дата обращения 29.10.2014).
4. ГОСТ P XXXXX - 20XX (Проект, первая редакция). Защита информации. Требования по защите информации, обрабатываемой с использованием технологии виртуализации. Общие положения. URL: https://drive.google.com/file/d/0B5PXq-icGjzLbTd4LVln (Дата обращения 29.10.2014).
5. Тулиганова Л.Р., Павлова И. А., Машкина И.В. Разработка моделей объекта защиты и угроз нарушения безопасности в информационной системе, базирующейся на технологии виртуализации // Известия ЮФУ. Технические науки № 8 (157) - Таганрог: Изд-во ТТИ ЮФУ, 2014. - С. 32-41.
6. National Vulnerability Database. URL: http://nvd.nist.gov/ (дата обращения 29.10.2014).
7. Жиров АО., Жирова О. В., Кренделев С.Ф. Безопасные облачные вычисления с помощью гомоморфной криптографии // Безопасность информационных технологий - 2013. - №1. С. 6-12.
8. Гузаиров М.Б., Машкина И.В., Степанова Е.С.Построение модели угроз с помощью нечетких когнитивных карт на основе сетевой политики безопасности // Безопасность информационных технологий. - 2011. - №2. C. 37-49.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.