The modeling of information security system design processes in state information systems


Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

The relevance and necessity of implementing measures to protect information in state information systems today is obvious both from the point of view of existing legislation, and from the point of view of the objective presence of a large number of threats of a very different nature. Protective measures should take into account such factors as the growth of the volume of processed information, the use of various data processing technologies, the multi-user nature of access to information resources, and the complexity of the modes of operation of technical means [Schneier, 2003]. Thus, ensuring information security is a complex of interrelated business processes of an organizational, legal and technical nature. The complexity of the processes of implementing security systems makes it necessary to perform the planning stage of this process, which is closely related to the need to develop a domain model. This determines the relevance of writing this work. The purpose of this article is to develop a set of models that describe the features of organizational, legal and technical processes that arise at the design stages of information security systems in state information systems. The methodological basis for writing the work is the normative legal acts of the FSTEC of Russia. A comparative analysis of possible methods of modeling the described subject area allowed us to determine the tools used. To describe the ongoing processes in the design of the information security system, the SADT functional graphical modeling methodology was used. Mathematical modeling methods were used to model the process of rational choice of information security tools. The result of the research presented in this paper is a set of models that describes the processes characteristic of the design stage of the information security system in state information systems.

Full Text

Restricted Access

About the authors

Yaroslav E. Prokushev

Financial University

Email: prokye@list.ru
Cand. Sci. (Econ.), Associate Professor; associate professor at the Department of Information Security Moscow, Russian Federation

Sergei V. Ponomarenko

Belgorod University of Cooperation, Economics and Law

Email: kaf-otzi-spec@bukep.ru
Cand. Sci. (Eng.), Associate Professor; professor at the Department of Information Security Organization and Technology Belgorod, Russian Federation

Sergei A. Ponomarenko

Belgorod University of Cooperation, Economics and Law

Email: www.major@yandex.ru
associate professor at the Department of Information Security Organization and Technology Belgorod, Russian Federation

References

  1. Федеральный закон № 149-ФЗ от 27 июля 2006 года «Об информации, информационных технологиях и защите информации».
  2. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  3. Методический документ ФСТЭК России «Методика оценки угроз безопасности информации». Утв. ФСТЭК России 5 февраля 2021 г.
  4. Методический документ ФСТЭК России «Меры защиты информации в государственных информационных системах». Утв. ФСТЭК России 11 февраля 2014 г.
  5. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.
  6. Литвак Б.Г. Экспертные технологии в управлении: учебное пособие, 2-е изд., испр. и доп. М.: «Издательство Дело», 2004. 400 с.
  7. Прокушев Я.Е., Пономаренко С.В. Сравнительный анализ средств программно-аппаратной защиты информации, применяемых в информационных системах персональных данных // Информация и безопасность. 2012. Т. 15. № 1. С. 31-36.
  8. Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности // Информация и безопасность. 2012. Т. 15. № 1. С. 55-60.
  9. Andress J., Leary M. Building a Practical Information Security Program. Syngress, 2017. 192 p.
  10. Mattord H., Whitman M. Management of Information Security. 6th ed. Cengage Learning, 2019. 752 p.
  11. Rohit Tanwar. Information Security and Optimization. CRC Press, 2021. 224 p.
  12. Whitman M.E. et al. Principles of Information Security. 6th ed. Cengage Learning, 2017. 656 p.
  13. Банк данных угроз безопасности информации [Электронный ресурс]. URL: https://bdu.fstec.ru/threat
  14. Государственный реестр сертифицированных средств защиты информации ФСТЭК России [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya-zaschita-informatsii/dokymenty-posertifickatsii/153-sistemasertifikatsii/591
  15. Перечень средств защиты информации, сертифицированных ФСБ России [Электронный ресурс]. URL: http://clsz.fsb.ru/ certification.htm

Supplementary files

Supplementary Files
Action
1. JATS XML


This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies