Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Национальная безопасность / nota bene
Правильная ссылка на статью:

А. В. Царегородцев, А. К. Качко Один из подходов к управлению информационной безопасностью при разработке информационной инфраструктуры организации

Аннотация: моделирование угроз и уязвимостей информационной безопасности довольно широко применяется, как в зарубежных практиках, так и в рекомендациях отечественных стандартов. ключевой недостаток используемых методов состоит в отсутствии формализованного описания концептуальных решений при проектировании информационных систем. в связи с этим в статье предлагается рассматривать особый вариант описания концептуального решения в виде формализованных моделей. это важный этап при установлении связей между требованиями бизнеса и возможностями информационных технологий. в статье предлагается улучшить существующие решения архитектурой, состоящей из трёх ключевых компонентов: компонента моделирования, архитектурного компонента и модуля анализа рисков.


Ключевые слова:

военное дело, информация, угроза, безопасность, риски, управление, бизнес-активы, бизнес-модель, инфраструктура, контрмеры.

Abstract: Modeling of threats and vulnerabilities of information security is widely applied in foreign and Russian practices. The key shortcoming of the methods, which are used, includes lack of formalized description of conceptual solutions when forming projects of information systems. Due to this fact the author offers to view a specifi c type of description as a formalized model. This is an important stage for the formation of links between the business requirements and the abilities of information technologies. The author offers to improve the existing solutions with an architecture, comprising three key elements: modeling, architectural component and risk-analysis module.


Keywords:

military, information, threat, risks, management, business assets, business model, infrastructure, countermeasures.


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Стандарт Банка России СТО БР ИББС-1.0-2010. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ
2. БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. Дата
3. введения: 2010-06-21, Москва 2010.
4. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных». Гарант.
5. BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice
6. for Information Security Management (Практические правила управления информационной
7. безопасностью).
8. BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information
9. Security management — specifi cation for information security management systems (Спецификация системы
10. управления информационной безопасностью)
11. ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий»
12. BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта.
13. Федеральный закон 363 «О внесении изменений в статьи 19 и 25 и Федерального закона «О персо-
14. нальных данных»». Гарант.
15. Геррити Т. П. Проблема управления. - М.: Наука, 1971.
16. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. – М.: ИПК Издательства
17. стандартов, 2004, - 6с.
18. Л. Чунг, Б. А. Никсон, Дж. Милополус. Нефункциональные требования в проектировании програм-
19. много обеспечения // Kluwer Academic Publishers, Boston, 2000.
20. Домарев В.В. Оценка эффективности систем защиты информации // Издательство «ДиаСофт». 2007.
21. Зырянова, Т.Ю. Проблема анализа информационных рисков // Сборник докладов // Материалы между-
22. народной научно-технической конференции «Наука, инновации, образование, актуальные проблемы
23. развития транспортного комплекса России».
24. Об информации, информационных технологиях и о защите информации: ФЗ РФ от 27.07.2006 № 149-
25. ФЗ // Консультант Плюс. Законодательство. Версия-Проф.
26. Дж. Гордийн, В. Карцева, Дж. Шильдвотч, Р. Виринга, Дж. Аккерманс. Разработка методов выработ-
27. ки специфических требований к информационным доменам организации // 12th IEEE International
28. Requirements Engineering Conference, M. Aoyama, Motoshi Saeki, Neil Maiden (eds), IEEE CS, Kyoto,
29. Japan, 2004.
30. М. Саеки. Применение метрик в методах проектирования информационных систем // Proceedings of
31. CAiSE’03 Conf., Springer Verlag, 2003, стр. 374-389.
References
1. Standart Banka Rossii STO BR IBBS-1.0-2010. OBESPEChENIE INFORMATsIONNOY
2. BEZOPASNOSTI ORGANIZATsIY BANKOVSKOY SISTEMY ROSSIYSKOY FEDERATsII. Data
3. vvedeniya: 2010-06-21, Moskva 2010.
4. Federal'nyy zakon RF ot 27 iyulya 2006 goda № 152-FZ «O personal'nykh dannykh». Garant.
5. BS 7799-1:2005 — Britanskiy standart BS 7799 pervaya chast'. BS 7799 Part 1 — Code of Practice
6. for Information Security Management (Prakticheskie pravila upravleniya informatsionnoy
7. bezopasnost'yu).
8. BS 7799-2:2005 — Britanskiy standart BS 7799 vtoraya chast' standarta. BS 7799 Part 2 — Information
9. Security management — specifi cation for information security management systems (Spetsifikatsiya sistemy
10. upravleniya informatsionnoy bezopasnost'yu)
11. GOST R ISO/MEK 15408 — «Obshchie kriterii otsenki bezopasnosti informatsionnykh tekhnologiy»
12. BS 7799-3:2006 — Britanskiy standart BS 7799 tret'ya chast' standarta.
13. Federal'nyy zakon 363 «O vnesenii izmeneniy v stat'i 19 i 25 i Federal'nogo zakona «O perso-
14. nal'nykh dannykh»». Garant.
15. Gerriti T. P. Problema upravleniya. - M.: Nauka, 1971.
16. GOST R 50922-96 Zashchita informatsii. Osnovnye terminy i opredeleniya. – M.: IPK Izdatel'stva
17. standartov, 2004, - 6s.
18. L. Chung, B. A. Nikson, Dzh. Milopolus. Nefunktsional'nye trebovaniya v proektirovanii program-
19. mnogo obespecheniya // Kluwer Academic Publishers, Boston, 2000.
20. Domarev V.V. Otsenka effektivnosti sistem zashchity informatsii // Izdatel'stvo «DiaSoft». 2007.
21. Zyryanova, T.Yu. Problema analiza informatsionnykh riskov // Sbornik dokladov // Materialy mezhdu-
22. narodnoy nauchno-tekhnicheskoy konferentsii «Nauka, innovatsii, obrazovanie, aktual'nye problemy
23. razvitiya transportnogo kompleksa Rossii».
24. Ob informatsii, informatsionnykh tekhnologiyakh i o zashchite informatsii: FZ RF ot 27.07.2006 № 149-
25. FZ // Konsul'tant Plyus. Zakonodatel'stvo. Versiya-Prof.
26. Dzh. Gordiyn, V. Kartseva, Dzh. Shil'dvotch, R. Viringa, Dzh. Akkermans. Razrabotka metodov vyrabot-
27. ki spetsificheskikh trebovaniy k informatsionnym domenam organizatsii // 12th IEEE International
28. Requirements Engineering Conference, M. Aoyama, Motoshi Saeki, Neil Maiden (eds), IEEE CS, Kyoto,
29. Japan, 2004.
30. M. Saeki. Primenenie metrik v metodakh proektirovaniya informatsionnykh sistem // Proceedings of
31. CAiSE’03 Conf., Springer Verlag, 2003, str. 374-389.