Computational nanotechnology
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Comp. nanotechnol.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Computational nanotechnology, 2022, том 9, выпуск 2, страницы 45–55
DOI: https://doi.org/10.33693/2313-223X-2022-9-2-45-55
(Mi cn374)
 

Эта публикация цитируется в 3 научных статьях (всего в 3 статьях)

МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Моделирование процессов проектирования систем защиты информации в критических информационных инфраструктурах

Я. Е. Прокушевa, С. В. Пономаренкоb, Н. В. Шишовb

a Российский экономический университет имени Г.В. Плеханова
b Белгородский университет кооперации, экономики и права
Аннотация: Актуальность и необходимость выполнения мер по защите информации в КИИ (критических информационных инфраструктурах) обусловлена несколькими причинами. Во-первых, это требования законодательства России. Отметим, что некоторые объекты КИИ в силу характера обрабатываемых сведений могут быть также отнесены к ГИС (государственным информационным системам) или ИСПДн (информационным системам персональных данных). Для систем такого типа также существуют требования к мерам информационной безопасности [4; 5], которые во многом коррелируют с мерами, изложенными для объектов КИИ в [6]. Во-вторых, это объективное наличие угроз различного характера, требующих обязательной нейтрализации и существующих практически во всех современных информационных системах. С целью обеспечения информационной безопасности защитные механизмы, используемые на объектах КИИ, должны учитывать такие факторы, как значительный объем обрабатываемой информации, необходимость обеспечения корректной, стабильной и безотказной работы, многопользовательский характер доступа к информационным ресурсам, обеспечение безопасности управляемого оборудования. Особенно следует выделить тот факт, что отказы и ошибки в работе информационных систем в ряде объектов КИИ могут повлечь за собой не только экономический ущерб или негативные социальные последствия, но и создать прямую угрозу жизни значительного числа людей, проживающих близко от места функционирования этих объектов [11]. Моделирование работ, выполняемых на этапе проектирования систем информационной безопасности объектов КИИ, обусловлено сложность выполнения данного процесса. В настоящее время обеспечение информационной безопасности объектов КИИ является одной из важнейших задач, решаемых на уровне государства. Данные обстоятельства обуславливается актуальность написания статьи. Целью написания данной работы является разработка комплекса моделей, описывающих особенности организационно-правовых и технических процессов, возникающих на этапах формирования требований к обеспечению информационной безопасности объектов КИИ. В качестве методической базой для написания работы использованы нормативно-правовые акты ФСТЭК России, находящиеся в открытом доступе. Для описания происходящих работ, выполняемых на этапе проектирования системы защиты информации КИИ, была использована методология функционального графического моделирования IDEF0. Результатом представленных в работе исследований является комплекс графических и символьных моделей, описывающих процессы, выполняемые на этапе проектирования системы защиты информации критических информационных инфраструктур.
Ключевые слова: моделирование процессов обеспечения информационной безопасности, управление информационной безопасностью, графическое моделирование, защита информации, методология функционального графического моделирования, критические информационные системы.
Поступила в редакцию: 22.04.2022
Тип публикации: Статья
Образец цитирования: Я. Е. Прокушев, С. В. Пономаренко, Н. В. Шишов, “Моделирование процессов проектирования систем защиты информации в критических информационных инфраструктурах”, Comp. nanotechnol., 9:2 (2022), 45–55
Цитирование в формате AMSBIB
\RBibitem{ProPonShi22}
\by Я.~Е.~Прокушев, С.~В.~Пономаренко, Н.~В.~Шишов
\paper Моделирование процессов проектирования систем защиты информации в критических информационных инфраструктурах
\jour Comp. nanotechnol.
\yr 2022
\vol 9
\issue 2
\pages 45--55
\mathnet{http://mi.mathnet.ru/cn374}
\crossref{https://doi.org/10.33693/2313-223X-2022-9-2-45-55}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/cn374
  • https://www.mathnet.ru/rus/cn/v9/i2/p45
  • Эта публикация цитируется в следующих 3 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Computational nanotechnology
    Статистика просмотров:
    Страница аннотации:83
    PDF полного текста:95
    Список литературы:1
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024