350 rub
Journal Science Intensive Technologies №8 for 2011 г.
Article in number:
Method of measuring security information in automated information system
Authors:
A.V. Kuznetsov, A.A. Irzhavskii, A.N.Zakharchenko
Abstract:
This article proposed the method to assess protection level of information in automated information systems (AIS). Said method is based on a risk-oriented approach and uses data about threats and vulnerabilities at the organizational and technical levels, as well as the amount of damage from the implementation of the relevant threats. Provides an opportunity to obtain quantitative and quality assessments of the protection level of information in AIS, that allows to implement the principle of reasonable sufficiency for solving problems of information security.
Pages: 43-47
References
  1. Положение по аттестации объектов информатизации по требованиям безопасности информации, утверждено Гостехкомиссией России 25.11.1994.
  2. Воробьев Е.Г., Войцеховский С.В. Подготовка объектов информатизации к аттестации по требованиям безопасности информации. СПб: Издательский дом «Афина».
  3. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Дата введения в действие 01.06.2007. С. 3 - 8.
  4. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий. Дата введения в действие 01.09.2007. С. 7 - 23.
  5. Астахов А.М. Искусство управления информационными рисками. М: ДМК 2010.
  6. Астахов А.М. Анализ защищенности корпоративных систем // Открытые системы. 2002. № 7 - 8. С. 2 - 3.
  7. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М: Горячая линия-Телеком. 2001. С. 15 - 30.
  8. Forum of Incident Response and Security Teams «A Complete Guide to the Common Vulnerability Scoring System Version 2.0». June. 2007. Р. 3 - 17.
  9. Лукацкий А.В. Выявление уязвимостей компьютерных сетей // Сетевой журнал. 2001. № 9. С. 2 - 3.
  10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная ФСТЭК России 14.02.2008. С. 7 - 10.
  11. Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры, утвержденная ФСТЭК России 18.05.2007. С. 4 - 12.
  12. ГОСТ Р 51170-98 Качество служебной информации. Термины и определения. Датавведениявдействие 01.01.1999. С. 2.