Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Иван Андреевич Трещев, Антон Александрович Воробьев

Методы и модели защиты информации. Часть 1. Моделироваание и оценка

Книга "Общий анализ Анастасия Сергеевна Ватолина" рассматривает различные аспекты информационной безопасности. Авторы предоставляют список сокращений, включающий термины и аббревиатуры, используемые в сфере информационной безопасности. Они обсуждают такие концепции, как Common Configuration Enumeration (CCE), Computer Emergency Response Team (CERT), Common Program Enumeration (CPE), Common Vulnerability Enumeration (CVE), Common Vulnerabilities Scoring System (CVSS), Hyper—Text Markup Language (HTML), National Vulnerability Database (NVD), Open Vulnerability Assessment Language (OVAL), Security Content Automation Protocol (SCAP), The Extensible Configuration Checklist Description Format (XCCDF), extensible markup language (XML), XML Schema Definition (XSD), автоматизированная информационная система (АИС), автоматизированное рабочее место (АРМ), база данных (БД), вычислительная система (ВС), Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России), глобальные открытые сети информационного обмена (ГОСИБ), информационная система (ИС), информационная система персональных данных (ИСПДн), конфиденциальная информация (КИ), канал несанкционированной передачи информации (КНПИ), корпоративная сеть (КС), локальная вычислительная сеть (ЛВС), межсетевой экран (МЭ), нормативно—методическая документация (НМД), несанкционированный доступ (НСД), организационно—распорядительная документация (ОРД), персональные данные (ПДн), сервер доступа (СД), система защиты информации (СЗИ), средства криптографической защиты информации (СКЗИ), среднеквадратичное отклонение (СКО), система обнаружения вторжений (СОВ), система управления базами данных (СУБД), Федеральная служба безопасности (ФСБ), Федеральная служба по техническому и экспортному контролю (ФСТЭК), электронный документооборот (ЭДО). Книга представляет собой полезный материал для специалистов в области информационной безопасности.

Читать бесплатно онлайн Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Иван Андреевич Трещев, Антон Александрович Воробьев

Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Антон Александрович Воробьев, 2020


ISBN 978-5-4498-9345-1 (т. 1)

ISBN 978-5-4498-9346-8

Создано в интеллектуальной издательской системе Ridero

Список сокращений

CCE – Common Configuration Enumeration;

CERT – Computer Emergency Response Team;

CPE – Common Program Enumeration;

CVE – Common Vulnerability Enumeration;

CVSS – Common Vulnerabilities Scoring System;

HTML – Hyper—Text Markup Language;

NVD – National Vulnerability Database;

OVAL – Open Vulnerability Assessment Language;

SCAP – Security Content Automation Protocol;

XCCDF – The Extensible Configuration Checklist Description Format;

XML – extensible markup language;

XSD – XML Schema Definition;

АИС – автоматизированная информационная система;

АРМ – автоматизированное рабочее место;

БД – база данных;

ВС – вычислительная система;

ГНИИИ ПТЗИ ФСТЭК России – Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;

ГОСИБ – глобальные открытые сети информационного обмена;

ИС – информационная система;

ИСПДн – информационная система персональных данных;

КИ – конфиденциальная информация;

КНПИ – канал несанкционированной передачи информации;

КС – корпоративная сеть;

ЛВС – локальная вычислительная сеть;

МЭ – межсетевой экран;

НМД – нормативно—методическая документация;

НСД – несанкционированный доступ;

ОРД – организационно—распорядительная документация;

ПДн = персональные данные;

СД – сервер доступа;

СЗИ – система защиты информации;

СКЗИ – средства криптографической защиты информации;

СКО – среднеквадратичное отклонение;

СОВ – система обнаружения вторжений;

СУБД – система управления базами данных;

ФСБ – Федеральная служба безопасности;

ФСТЭК – Федеральная служба по техническому и экспортному контролю;

ЭДО – электронный документооборот.

Список обозначений

#Ψ – мощность множества Ψ;

{Χ>i} – конечное семейство классов характеристик уязвимостей;

2>x – множество всех подмножеств множества Χ;

– пространство декартового произведения множеств всех подмножеств семейства характеристик {Χ>i};

M – функционал G → [0; α] ∈ R, α – const;

B – булева алгебра с носителем элементов G;

μ (x) – вещественная счетно—аддитивная существо положительная функция, заданная на алгебре B;

μ>N (x) – нормированное значение функции μ (x);

Введение

Актуальность работы.


Защита информационных ресурсов от угроз безопасности на сегодня является одним из приоритетных направлений, как отдельного предприятия, так и государства в целом.


На сегодня регулирование деятельности по защите информации на автоматизированных объектах информатизации в Российской Федерации осуществляет Федеральная служба по техническому и экспортному контролю России(ФСТЭК) при поддержке ГНИИИ ПТЗИ ФСТЭК России, которая разработала ряд руководящих(РД) и нормативных документов(НД). Среди последних, основополагающими являются документы о базовой модели угроз информационных систем персональных данных (ИСПДн) и ключевых систем информационной структуры (правительственные объекты и объекты, непосредственно влияющие на обороноспособность государства). В соответствии с РД и НД, частным случаем угрозы является понятие уязвимости, применяемое к информационным системам (ИС), – «свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации» или «некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации».

Вам может понравиться: