Дата поступления: 
25.05.2022
Библиографическое описание статьи: 

Наседкин П.Н. Анализ востребованности компонентов уровня программно-технических решений КСЗИ предприятия с точки зрения обеспечения базовых требований по информационной безопасности // «Информационные технологии и математическое моделирование в управлении сложными системами»: электрон. науч. журн. – 2022. – №2(14). – С. 50-64 – DOI: 10.26731/2658-3704.2022.2(14).50-64 – Режим доступа: http://ismm-irgups.ru/toma/214-2022, свободный. – Загл. с экрана. – Яз. рус., англ. (дата обращения: 30.06.2022)

Год: 
2022
Номер журнала (Том): 
УДК: 
004.056.5
DOI: 

10.26731/2658-3704.2022.2(14).50-64

Файл статьи: 
Страницы: 
50
64
Аннотация: 

В работе на основе результатов оценивания объектов защиты ИТ-инфраструктуры предприятия в разрезе свойств информации (конфиденциальность, целостность и доступность) проведён анализ востребованности компонент уровня программно-технических решений (ПТР) комплексной системы защиты информации (КСЗИ) предприятия с точки зрения обеспечения основных требований по информационной безопасности (ИБ). В соответствие с ценностью объектов защиты (ОЗ) определены доли участия функциональности комплексов уровня ПТР в общей структуре всех подсистем КСЗИ и в разрезе каждой подсистемы в частности. На основании полученных результатов построены соответствующие диаграммы и таблицы, служащие наглядным инструментом при проведении группировки по востребованности компонент в структуре уровня ПТР КСЗИ и выявления узких мест в ИБ предприятия.

Список цитируемой литературы: 
  1. Основные направления деятельности Правительства Российской Федерации на период до 2024 года [Электронный ресурс]. – URL: https://docs.cntd.ru/document/554168464 (дата обращения: 01.05.2022).
  2. Наседкин, П. Н. Применение нечёткого присоединённого логического вывода в оценке эффективности функционирования комплексной системы защиты информации предприятий / П. Н. Наседкин, Л. В. Аршинский, Н. И. Глухов. — Текст: непосредственный // Теоретические и прикладные вопросы реализации проектов в области информационной безопасности. Материалы межвузовской научно-теоретической конференции (в рамках Сибирского форума «Информационная безопасность – 2021»), 29 ноября – 3 декабря 2021 г.—Новосибирск: Сибирский государственный университет телекоммуникаций и информатики, 2021. — С. 42-52.
  3. Глухов, Н. И. Разработка элементов комплексной системы защиты информации предприятия / Н. И. Глухов, П. Н. Наседкин. — Текст : непосредственный // Информационные технологии и математическое моделирование в управлении сложными системами. — 2021. — № 1(9). — С. 35-42.
  4. ГОСТ Р ИСО/МЭК 27004-2021. Информационные технологии (ИТ). Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Мониторинг, оценка защищенности, анализ и оценивание [Электронный ресурс].  – URL: https://docs.cntd.ru/document/1200179613/titles (дата обращения: 01.05.2022).
  5. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. [Электронный ресурс]. – URL: https://docs.cntd.ru/document/1200084141 (дата обращения: 01.05.2022).
  6. Pols, Paul The Unified Kill Chain. Cyber Security Academy [Электронный ресурс].  – URL: https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain-Thesis.pdf (дата обращения: 18.04.2022).
  7. ATT&CK Matrix for Enterprise [Электронный ресурс].  – URL: https://attack.mitre.org/ (дата обращения: 18.04.2022).
  8. Какие техники MITRE ATT&CK выявляет PT NAD [Электронный ресурс].–URL:  https://mitre.ptsecurity.com/ru-RU/techniques (дата обращения: 18.04.2022).
  9. Банк данных угроз безопасности информации ФСТЭК России [Электронный ресурс].  – URL: https://bdu.fstec.ru/threat (дата обращения: 18.04.2022).
  10. Ильченко Л.М., Брагина Е.К., Егоров И.Э., Зайцев С.И. Расчет рисков информационной безопасности телекоммуникационного предприятия. Открытое образование. 2018; 22(2):61-70.
  11. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации // Сборник руководящих документов по защите информации от несанкционированного доступа. – М. : ГТК РФ, 1998. – С. 17–44.
  12. Аршинский Л.В. Логико-аксиологический подход к оценке состояния систем // Современные технологии. Системный анализ. Моделирование. Иркутск: ИрГУПС. 2013. №3(39). С. 140-146.
  13. Аршинский Л.В. Методика агрегированного оценивания систем с поддержкой ключевых компонентов // Онтология проектирования. 2015. Т. 5. № 2 (16). С. 223-232.
  14. Аршинский В.Л., Аршинский Л.В., Доржсурэн Х. Оценка качества функционирования станции Улан-Баторской железной дороги на основе онтологического и продукционного моделирования // Современные наукоемкие технологии, 2018, № 5. С. 16-20.