Abstract

The article is devoted to the solution of the scientific problem of the development of theoretical foundations and technology of substantiation of quantitative requirements (rules) for software information security (PSI). The basis of the modern theory of information security is a classification approach. When using the classification approach, the requirements for PSSS are defined as a set of functional requirements necessary for implementation for a certain class of security. At the same time, the concept of "effectiveness of information protection" is not considered. The contradiction between the qualitative classification approach in the formation of requirements for PSI and the need to use their quantitative characteristics in the development of automated systems (as) in protected execution required the development of a new normative approach to substantiate the requirements for information protection. Normative approach based on the systematic consideration of problems in which the analysis of interaction of elements as each other and the influence of PSSI on the AU in General and the analysis of the goals of security of information (BI). The information structure of the system is constructed on the basis of the analysis of the AU topology, internal and external relations and information flows. At the same time, the normative method considers the full set of BI threats. BI threats are stochastic, multi-stage and multi-variant. In turn, the NSCI in implementing protection functions neutralizes BI threats with some probability (there are residual risks) and length in time. The presence of a variety of BI threats, characterized by different time of implementation, probabilistic characteristics of overcoming PSI and destructive capabilities, require the finding of BI norms by optimization methods, based on the requirements of minimizing the impact on the efficiency of the automated system.

Highlights

  • Современное состояние теории защиты информации можно характеризовать как противоречивое

  • В качестве примера использования технологии обоснования количественных требований к ПСЗИ проведены расчеты и обоснованы количественные требования к ПСЗИ с использованием данных базы данных угроз безопасности информации Агентства передовых оборонных исследовательских проектов Министерства обороны США

  • Internet-of-things (IoT) feasibility applications in information Centric Networking System //

Read more

Summary

Нормирование требований к характеристикам программных систем защиты информации

Статья посвящена решению научной проблемы разработки теоретических основ и технологии обоснования количественных требований (норм) к программным системам защиты информации (ПСЗИ). При использовании классификационного подхода требования к ПСЗИ задаются как совокупность функциональных требований необходимых к реализации для определенного класса защищенности. Нормативн ый подход основывается на системном рассмотрении проблемы, при котором проводится анализ взаимодействия элементов АС друг с другом и оценивается влияние ПСЗИ на АС в целом, а также проводится анализ поставленной цели безопасности информации (БИ). В свою очередь, ПСЗИ при реализации функций защиты нейтрализует угрозы БИ с некоторой вероятностью (существуют остаточные риски) и протяженностью во времени. Наличие множества угроз БИ, характеризуемых различным временем реализации, вероятностными характеристиками преодоления ПСЗИ и деструктивными возможностями, требуют нахождения норм БИ оптимизационными методами и с учетом требований минимизации влияния на эффективность автоматизированной системы. Rationing requirements to the characteristics of software tools to protect information

Теоретический анализ
Модели и методы нормативного метода обоснования требований к ПСЗИ
МОЭ СОВ
Исходные данные для проведения нормировании требований к ПСЗИ
Результаты нормирования требований к ПСЗИ
Rated protection system Requirements for Savage Criteria
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call