350 rub
Journal Science Intensive Technologies №1 for 2010 г.
Article in number:
Methodology of creation of complex information security for informatization object
Authors:
V. I. Korolev
Abstract:
Methodology of information security for informatization objects are offered and founded. The information security system is created, which provides complex, coordinated and associativity solution for information security problems. The main task of information security system is to prevent some or all the threats for information security in the automated systems of information objects. Two aspects of the information object notion are analysed. The notions of information menace and menace of information, how the final result of information object activity is influenced are made more exactly. The relation between menace of information, information risks and risks for enterprise are determined. The designing method of complex information security systems (CISS) for informatization objects are examined with systemic analysis and modern view of information technology. Structural components CISS - functional and support subsystems, technological support and information security control are determined and uncovered. The analyses of groups of information menaces, methods and conditions for picking out functional subsystems CISS, formulation of the functional problems of information security, integration of information security problems into the functional systems are made. Principles of picking out support subsystems CISS are formulated. Standard structure of functional and support subsystems CISS are offered. The synthesis of CISS structure with technological support and information security controls are accomplished. Responsibility zone of CISS for informatization object and features of information security control are determined.
Pages: 4-24
References
  1. Алексеенко В. Н., Древс Ю. Г. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ. 1996.
  2. Будзко В. И., Беленков В. Г., Кейер П. А. К выбору варианта построения катастрофоустойчивых информационно-телекоммуникационных систем // Системы и средства информатики. Вып. 13. М.: Наука. 2003. С. 16-40.
  3. Галатенко В. А. Основы информационной безопасности / под ред. академика РАН В. Б. Бетелина. 4-е изд. М.: БИНОМ. Лаборатория знаний. 2008.
  4. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. Кн. 1. М.: Энергоатомиздат. 1994.
  5. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. Кн. 2. М.: Энергоатомиздат. 1994.
  6. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
  7. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
  8. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Классификация автоматизированных систем и требования по защите информации.
  9. Джонсон Р., Каст Ф., Розенцвейг Д. Системы и руководство (теория систем и руководство системами): Пер. с англ. под ред. Ю. В. Гавриловаи Ю. Т. Печатникова. Изд. 2-е, дополненное. М.: Сов. радио. 1971.
  10. Кейер П. А., Будзко В. И., Беленков В. Г. Катастрофоустойчивые решения в информационно-телекоммуникационных системах высокой доступности // Системы высокой доступности. Вып. 1. Т. 1. М.: Радиотехника. 2005. С. 57 - 69.
  11. Концепция формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов. М.: Информрегистр. 1996.
  12. Королёв В. И., Филипповский В. В. Инновационный проект комплексной защиты информационных технологий и информатизация служб безопасности // Безопасность информационных технологий. Вып. 3. М.: Госкомитет РФ по высшему образованию. МИФИ. 1995. С. 98 - 105.
  13. Королёв В. И., Сухотин И. Н., Королев А. В. Интегрированные системы безопасности и влияние информационных рисков на деятельность организации // Официальный отчет Х Международного форума «Технологии безопасности»: Сб. материалов / под ред. к. э. н. И. К. Филоненко, к. ф. н. Н. В. Александровой. - М.: ПРОЭКСПО. 2005. С. 284 - 291.
  14. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения. М.: Горячая линия - Телеком. 2008.
  15. Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком. 2005.
  16. Першиков В. И., Савинков В. М. Толковый словарь по информатике. М.: Финансы и статистика. 1991.
  17. Таненбаум Э., Ван Стен М. Распределенные системы. Принципы и парадигмы. СПб.: Питер. 2003.
  18. Расторгуев С. П. Основы информационной безопасности. М.: Издательский центр «Академия». 2007.
  19. РД 50-680-88. Руководящий документ по стандартизации. Методические указания. Автоматизированные системы. Основные положения.
  20. Федеральный Закон РФ «Об информации, информационных технологиях и о защите информации». № 149-Ф3, 2006.
  21. Шаньгин В. Ф. Защита компьютерной информации. Эффективныеметодыисредства. М.: ДМКПресс. 2008.