Критерії і методологія оцінки ефективності организації і побудови архитектури захищених інформаційно-телекомунікаційних систем
dc.contributor.author | Шорошев, В’ячеслав | |
dc.contributor.author | Shoroshim, V'yacheslav | |
dc.contributor.author | Шорошев, Вячеслав | |
dc.date.accessioned | 2014-12-03T16:10:57Z | |
dc.date.available | 2014-12-03T16:10:57Z | |
dc.date.issued | 2010 | |
dc.description.abstracten | One of the major methodological ways to find a solution to the problem of organizing and building architecture of a secure Computing Systems (SCA) is determined using the methods of conceptual heuristics. When organizing and constructing the architecture of SCA should be, above all, the priority requirements of existing domestic legal and regulatory documents in the light of international experience. We propose a conceptual model of policy construction SCA architecture with a valuation of its information security standardized levels, as well as by the criterion of rate profile - security risk - the level of restrictions on information activities - the cost. Changes in these factors are formalized their standardized DSTU levels (Layer), namely the security of information is regulated by two levels - the necessary and the maximum, the types of information activity - a valid, given the restrictions and minimum levels, the level of information security - a necessary and maximum levels, spending on information security -minimum, a valid and necessary levels. According to the results of the study is such conceptual, the most effective and efficient way (a concept-rule) address the efficiency through the formation of appropriate (adaptive) policy of building and organizing architecture PCL. It is proposed to define and implement a security policy architecture of the ten most successful conceptual factors (the concept of rules) is similar to the methodology of the international standard ISO 17799 on the ten principles of information security management and the ten key tools of audit.The effectiveness of the chosen policy of building architecture PCL should be evaluated according to the priority of the selected outcome - either an effective valuation levels, or an effective adaptive threats functional profile of subclasses to privacy, integrity, C, D accessibility and their combinations CC, CD, CD, RACs, or the cost. Asked to select the highest priority indicator of stability security throughout ZKS from unauthorized access. For the practical implementation of the proposals methodical reccomandations appropriate for a National directory of profiles electronically protected information AFT-T in AS all classes and subclasses of adaptive threats,instead of a specific variety of regulated and incomplete baseline profile of protection in the exisiting ND TZI 2.5-005-99 (of 90 profiles from the total number 740360298600). | uk |
dc.description.abstractru | Одним із основних методологічних шляхів пошуку рішення проблеми організації та побудови архітектури захищених комп’ютерних систем (ЗКС) визначається використання методів концептуальної евристики. При організації і побудові архітектури ЗКС має бути, насамперед, пріоритетність вимог чинних вітчизняних нормативно-правових документів з урахуванням міжнародного досвіду. Запропонована концептуальна модель політики побудови архітектури ЗКС з нормуванням її інформаційної безпеки стандартизованими рівнями, а також за критерієм рейтинг профілю - ризик безпеки - рівень обмежень видів інформаційної діяльності - вартість. Зміни цих факторів формалізуються їх стандартизованими ДСТУ рівнями (Layer), а саме – захищеність інформації регламентується двома рівнями – необхідний та максимальний, види інформаційної діяльності - допустимим, заданим та мінімальним рівнями обмежень, рівень захисту інформації - необхідним і максимальним рівнями, витрати на захищеність інформації - мінімальним, допустимим та необхідним рівнями. За результатами досліджень визначаються такі концептуальні, найбільш ефективні і результативні шляхи (концепт-правила) рішення проблеми підвищення ефективності за рахунок формування відповідної (адаптивної) політики побудови та організації архітектури ЗКС. Пропонується визначати та реалізовувати в політиці безпеки архітектури десять найбільш результативних концептуальних чинників (концепт-правил) аналогічно методології міжнародного стандарту ISO 17799 щодо десяти принципів управління інформаційною безпекою та десяти ключових засобів її аудиту. Ефективність обраної політики побудови архітектури ЗКС слід оцінювати в залежності від пріоритетності обраного кінцевого результату - або ефективне нормування рівнів, або ефективний адаптивний загрозам функціональний профіль за підкласами конфіденційності К, цілісності Ц, доступності Д та їх сполучень КЦ, КД, ЦД, КЦД, або вартість. Пропонується обрати найбільш пріоритетним показник стійкості захищеності всієї ЗКС від несанкціонованого доступу. Для практичної реалізації запропонованих методичних рекомендацій доцільно створення Національного електронного каталогу профілів захищеності інформації АФП-Т в АС усіх класів і підкласів, адаптивних загрозам, замість визначеної і неповної низки регламентованих базових профілів захищеності в чинних НД ТЗІ 2.5-005-99 (всього 90 профілів з їх повної низки 740360298600). решения проблемы повышения эффективности за счет формирования соответствующей (адаптивной) политики построения и организации архитектуры ЗКС. Предлагается определять и реализовывать в политике безопасности архитектуры десять наиболее результативных концептуальных факторов (концепт-правил) аналогично методологии международного стандарта ISO 17799 по десяти принципах управления информационной безопасностью и десяти ключевых средств ее аудита. Эффективность избранной политики построения архитектуры ЗКС следует оценивать в зависимости от приоритетности выбранного конечного результата - либо эффективное нормирование уровней, или эффективный адаптивный угрозам функциональный профиль по подклассам конфиденциальности К, целостности Ц, доступности Д и их сочетаний КЦ, КД, СД, КЦД, или стоимость. Предлагается выбрать наиболее приоритетным показатель устойчивости защищенности всей ЗКС от несанкционированного доступа. Для практической реализации предложеных методических рекомендаций целесообразно создание Национального електронного каталога профилей защищенности информации АФП-Т в АС всех классов и подклассов адаптивных угроз, вместо определенного и неполного ряда регламентированных базових профилей защищенности в действующих НД ТЗИ 2.5-005-99 (всего 90 профилей с их полного ряда 740360298600). | uk |
dc.description.abstractuk | Одним із основних методологічних шляхів пошуку рішення проблеми організації та побудови архітектури захищених комп’ютерних систем (ЗКС) визначається використання методів концептуальної евристики. При організації і побудові архітектури ЗКС має бути, насамперед, пріоритетність вимог чинних вітчизняних нормативно-правових документів з урахуванням міжнародного досвіду. Запропонована концептуальна модель політики побудови архітектури ЗКС з нормуванням її інформаційної безпеки стандартизованими рівнями, а також за критерієм рейтинг профілю - ризик безпеки - рівень обмежень видів інформаційної діяльності - вартість. Зміни цих факторів формалізуються їх стандартизованими ДСТУ рівнями (Layer), а саме – захищеність інформації регламентується двома рівнями – необхідний та максимальний, види інформаційної діяльності - допустимим, заданим та мінімальним рівнями обмежень, рівень захисту інформації - необхідним і максимальним рівнями, витрати на захищеність інформації - мінімальним, допустимим та необхідним рівнями. За результатами досліджень визначаються такі концептуальні, найбільш ефективні і результативні шляхи (концепт-правила) рішення проблеми підвищення ефективності за рахунок формування відповідної (адаптивної) політики побудови та організації архітектури ЗКС. Пропонується визначати та реалізовувати в політиці безпеки архітектури десять найбільш результативних концептуальних чинників (концепт-правил) аналогічно методології міжнародного стандарту ISO 17799 щодо десяти принципів управління інформаційною безпекою та десяти ключових засобів її аудиту. Ефективність обраної політики побудови архітектури ЗКС слід оцінювати в залежності від пріоритетності обраного кінцевого результату - або ефективне нормування рівнів, або ефективний адаптивний загрозам функціональний профіль за підкласами конфіденційності К, цілісності Ц, доступності Д та їх сполучень КЦ, КД, ЦД, КЦД, або вартість. Пропонується обрати найбільш пріоритетним показник стійкості захищеності всієї ЗКС від несанкціонованого доступу. Для практичної реалізації запропонованих методичних рекомендацій доцільно створення Національного електронного каталогу профілів захищеності інформації АФП-Т в АС усіх класів і підкласів, адаптивних загрозам, замість визначеної і неповної низки регламентованих базових профілів захищеності в чинних НД ТЗІ 2.5-005-99 (всього 90 профілів з їх повної низки 740360298600). | uk |
dc.format.pagerange | С. 82-87 | uk |
dc.identifier.citation | Шорошев, В. Критерії і методологія оцінки ефективності организації і побудови архитектури захищених інформаційно-телекомунікаційних систем / В’ячеслав Шорошев // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2010. – Вип. 1(20). – С. 82-87. – Бібліогр.: 12 назв. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/9616 | |
dc.language.iso | uk | uk |
dc.publisher | НТУУ "КПІ" | uk |
dc.publisher.place | Київ | uk |
dc.source.name | Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник | uk |
dc.status.pub | published | uk |
dc.subject | Організація архітектури | uk |
dc.subject | побудова архітектури | uk |
dc.subject | механізм рейтингових оцінок | uk |
dc.subject | рейтинг профілю | uk |
dc.subject | модель архітектури | uk |
dc.subject | несанкціонований доступ | |
dc.subject | критерій рейтинг профілю-ризик безпеки-гарантія безпеки | |
dc.subject.udc | 004.056.5 | uk |
dc.title | Критерії і методологія оцінки ефективності организації і побудови архитектури захищених інформаційно-телекомунікаційних систем | uk |
dc.title.alternative | The criteria and methodology to assess the effectiveness of the organization and construction of architecture-of the protected information and telecommunications systems | uk |
dc.title.alternative | Критерии и методология оценки эффективности организации и построения архитектуры защищенных информационно-телекоммуникационных систем | uk |
dc.type | Article | uk |
thesis.degree.level | - | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: