АЛГОРИТМ СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

Айжана М. Каднова, Олег Ю. Макаров, Сергей А. Мишин, Евгений А. Рогозин

Аннотация


В статье проведен анализ нормативной документации, регламентирующей вопросы создания автоматизированных систем в защищенном исполнении, а также открытых литературных источников, посвященных проблемам проектирования автоматизированных систем в защищенном исполнении, их оптимизации и разработки математических моделей этих систем. По результатам анализа указанных источников разработан алгоритм, представляющий процесс создания автоматизированных систем в защищенном исполнении в виде совокупности взаимосвязанных и упорядоченных во времени этапов, включающих в себя необходимые работы для создания автоматизированных систем указанного типа. Создание автоматизированных систем в защищенном исполнении в соответствии с разработанным в статье алгоритмом позволит исследовать создаваемую автоматизированную систему в защищенном исполнении во временном диапазоне, снизить вероятность совершения ошибок разработчиками, следствием чего является сокращение временных и финансовых затрат, а также высокоустойчивость к угрозам безопасности информации созданной в результате системы.


Ключевые слова


система защиты информации, автоматизированная система, защита информации, информационный ресурс, несанкционированный доступ.

Полный текст:

PDF

Литература


1. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
URL: http://docs.cntd.ru/document/1200075565 (дата обращения: 23.11.2019).

2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
URL: http://docs.cntd.ru/document/gost-r-50922-2006 (дата обращения: 23.11.2019).

3. Каднова А.М. Система показателей качества функционирования при создании системы информационной безопасности на объекте информатизации ОВД / О.И. Бокова, А.М. Каднова, Е.А. Рогозин, А.С. Серпилин // Приборы и системы, управление, контроль, диагностика. 2019. № 1. С. 26–33.

4. Гаскаров В.Д. Концептуальное проектирование защищенных автоматизированных информационных систем / В.Д. Гаскаров // Водные пути и гидротехнические сооружения, информационные технологии, портовая техника и электромеханика, судостроение и судоремонт, гуманитарные вопросы, экономика и финансы, юриспруденция : сб. науч. тр. – Санкт-Петербург, 2008. С. 91–96.

5. Лойко В.И. Проектирование автоматизированных систем в защищенном исполнении военного назначения / В.И. Лойко, Ф.Г. Хисамов, Р.С. Шерстобитов // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. 2017. № 126. С. 519–532.

6. Хисамов Ф.Г. Математическая модель оценки защищенности информации от несанкционированного доступа при проектировании автоматизированных систем в защищенном исполнении / Ф.Г. Хисамов, А.С. Жук, Р.С. Шерстобитов // Известия ЮФУ. Технические науки. 2017. № 9 (194). С. 91–102.

7. Гудков С.Н. Основные этапы и задачи проектирования программных систем защиты информации в автоматизированных системах /С.Н. Гудков, Д.И. Коробкин, Е.А. Рогозин // Вестник Воронежского государственного технического университета. 2009. Т. 5. № 10. С. 139–142.

8. Львович Я.Е. Оптимизация проектирования систем защиты информации в автоматизированных информационных систем промышленных предприятий / Я.Е. Львович, Д.С. Яковлев // Вестник ВГУИТ. 2014. №2. С. 90–94.

9. Каднова А.М. Имитационная модель функционирования системы защиты информации от несанкционированного доступа «Страж NT» в программной среде «CPN Tools» с целью исследования ее временных характеристик / А.М. Каднова, Е.А. Рогозин, Ю.С. Лунёв, А.Д. Попов // Охрана, безопасность, связь – 2018 : материалы международной научно-практической конференции. Т 3.
№ 4(4). Воронеж: ВИ МВД России, 2019. С. 78–81

10. Дровникова И.Г. Методика проектирования систем информационной безопасности в автоматизированных системах / И.Г. Дровникова, Е.А. Рогозин, А.А. Никитин // Интернет-журнал «Технологии техносферной безопасности». 2016. №4 (68). С. 17–25.

11. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при её проектировании в системах электронного документооборота : монография / И.Г. Дровникова [и др.]. Воронеж: Воронеж. гос. техн. ун-т, 2015.– 106 с.

12. ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 23.11.2019).

13. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. URL: http://docs.cntd.ru/document/1200006921.
(дата обращения: 23.11.2019).

14. Рогозин Е.А. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел / Е.А. Рогозин, А.Д. Попов, Т.В. Шагиров // Вестник Воронежского института МВД России. 2016. № 2. С. 174–183.

15. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Москва: Воениздат, 1992.

16. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
URL: http://docs.cntd.ru/document/1200006924 (дата обращения: 23.11.2019).

17. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Москва: Воениздат, 1992.




DOI: http://dx.doi.org/10.26583/bit.2019.4.07

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.