Методика оцінки захищеності інформації в ЛОМ. Графічні моделі взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту
DOI:
https://doi.org/10.18372/2225-5036.17.3392Ключові слова:
конфіденційність, цілісність, доступність інформації, залишкові ризики, локальні обчислювальні мережіАнотація
У статті запропоновано використання графічних моделей взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту, які дозволяють визначити склад таких систем та, в подальшому, оцінити можливі залишкові ризики при забезпеченні конфіденційності, доступності та цілісності інформаційних об’єктів в телекомунікаційних системах.Посилання
Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу (НД ТЗІ 1.1 – 002 – 99);
Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу (НД ТЗІ 2.5 – 004 – 99);
Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу (НД ТЗІ 2.5 – 005 – 99);
Типове положення про службу захисту інформації в автоматизованій системі (НД ТЗІ 1.4 – 001 – 2000);
Будько М.М. Варіант формалізації процесу захисту інформації в комп’ютерних системах та оптимізації його цільової функції. / М.М. Будько, В.С. Василенко В.С. // Реєстрація, зберігання і обробка даних. - 2000. - № 2, том 2. с. 73 - 84.
Будько М.М. Оцінка залишкового ризику при застосуванні засобів захисту інформації від НСД в корпоративних системах. / М.М. Будько, В.С. Василенко В.С. // К.: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова, Матеріали науково – практичної конференції “Інформаційні технології в енергетиці”, 2002, с. 29 – 39.
Матов О.Я., Визначення залишкового ризику при оцінці захищеності інформації в інформаційно телекомунікаційних системах. / Матов О.Я., Василенко В.С., Будько М.М // К.: Реєстрація, зберігання і обробка даних, 2004, Т. 6, № 2, с. 62 - 74.