facebook
twitter
vk
instagram
linkedin
google+
tumblr
akademia
youtube
skype
mendeley
Wiki
Global international scientific
analytical project
GISAP
GISAP logotip
Перевод страницы
 

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯУПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯУПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯУПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ
Владимир Владимирович Кирьянов, студент

Стефаненко Павел Викторович, декан, доктор педагогических наук, профессор

Щербов Игорь Леонидович , старший преподаватель

Якушина Анна Евгеньевна, старший преподаватель

Донецкий национальный технический университет, Украина

Участник первенства: Национальное первенство по научной аналитике - "Украина";

Открытое Европейско-Азиатское первенство по научной аналитике;

Проведен анализ и классификация угроз распределенной информационно-телекоммуникационной системы (ИТС) учреждения (предприятия) и программно-аппаратных средств защиты. Предложен алгоритм последовательности принятия решения при управлении информационной безопасностью в ИТС и математический аппарат порядка выбора средств защиты.

Ключевые слова: информационно-телекоммуникационная система, программные и программно-аппаратные средства защиты, информационная безопасность.

The analysis ofthe sequence of decision-making information security management of information andtelecommunications system (ITS) was made on the model of PDCA base.  Selection criteria and constraints that influence the adoption of the decision were chosen according to ISO/IEC 27001 «Information technology. Methods of protection. Information security management system» recommendations andthe requirements of current legislation of Ukraine.

The procedure ofanalyzing the impact of threats on the properties of the information to be protected, and manageability of the protection of ITS system was proposed. In procedure foundation was laid analysis of vulnerability of Internet protocols interaction,usedin information andtelecommunications system, from the different types of attacks effects.

Based on the principle - the cost of protection should not exceed the value of the information being protected - the technique of making managerial decisions on the choice of means of protection, allowing for each specific point of contact a local information network of the organization to the external telecommunications system to pick up the software and (or) software and hardware protection with security features implemented, which are adequate to the threats.

Keywords: information and telecommunications system, software, and firmware protection, information security.

 

Общая постановка проблемы

Развитие информационно-телекоммуникационных систем в современном мире обретает все большую значимость. Информационные технологи используются в процессах государственного управления, управления бизнесом, производственными процессами, удовлетворения потребностей граждан иметь свободный доступ к информации, что  способствует развитию информационных, телекоммуникационных и информационно-телекоммуникационных систем (ИТС). Распространение инфраструктуры ИТС позволяет сократить расстояния между взаимодействующими субъектами, уменьшить время на обмен информацией и, как следствие, позволяет ускорить процесс принятия управленческих решений в органах государственного управления, местного самоуправления и бизнесе. Примером вопроса обработки информации с использованием ИТС на государственном уровне является создание на основании Постановления Кабинета Министров  от 13.07.2011 г. № 752 Единой государственной электронной базы по вопросам образования (ЕГЭБО), которая является автоматизированной системой сбора, верификации, обработки, хранения и защиты данных [1].

Современные требования по обработке информации приводят к слиянию информационных и телекоммуникационных систем, использованию общедоступных каналов связи, и как следствие - приводит к увеличению разновидностей угроз для ИТС и увеличению количества атак на эти системы.

Использование в деятельности учреждения (предприятия) распределенных информационно-телекоммуникационных систем требует решения вопросов оптимального проектирования и эффективного управления информационной безопасностью в ИТС.

Постановка задач исследования

Для решения сформулированной задачи управления информационной безопасностью ИТС следует рассматривать как сложную систему, включающую значительное количество взаимосвязанных информационных и телекоммуникационных систем, которые в процессе обработки информации действуют как единое целое. Разработка эффективных моделей и методов управления безопасностью ИТС является актуальной задачей. Сложность ее выполнения обуславливается такими факторами как:

  • -необходимость выполнения совокупности технических требований для совместной работы программных продуктов и оборудования различных производителей;
  • -эффективное использование каналов связи и соблюдение требований электромагнитной совместимости;
  • -потенциальные угрозы для безопасности ИТС и обрабатываемой в ней информации;
  • -возможность модернизации;
  • -себестоимость и др [2].

Для решения задачи управления информационной безопасностью ИТС следует определить единые правила, какими бы руководствовались все пользователи. Данные правила в общем описаны в таких нормативных документах, как рекомендации Международного союза электросвязи серии Х «Сети передачи данных и взаимосвязь открытых сетей» (Х800, Х805), ISO / IEC 27001 «Информационные технологии. Методы защиты. Системы менеджмента защиты информации» и в других нормативно-правовых документах и рекомендациях. Однако законодательные акты, стандарты и рекомендации, регламентирующие работу ИТС не дают однозначного ответа, как управлять информационной безопасностью в конкретной ИТС по той причине, что каждая ИТС уникальна и имеет свои особенности. Поэтому вопрос совершенствования методов управления информационной безопасностью в ИТС в настоящее время является весьма актуальным.

Решение задач и результаты исследования

Выбор средств защиты и управление информационной безопасностью в ИТС – сложный динамический процесс. Учитывая, что распределенная ИТС сложная, многоуровневая по архитектуре система, то для принятия оптимального решения на организацию защиты целесообразно разделить ее на составные части. Для каждой составляющей данной системы определяются правила, процессы и процедуры, необходимые для качественного управления. Это позволяет  принять правильное решение, способствующее выбору наиболее целесообразного компонента защиты определенного сегмента системы.

С точки зрения защиты информации для любой организации, наиболее уязвимыми местами в ИТС являются зоны на границах разделения ответственности собственников. Примером такой точки может служить место подключения внутренней локальной сети учреждения (предприятия) к телекоммуникационной системе (рис.1).

Рис.1- Структурная схема ИТС

Задействованные в процессе обработки информации структурные подразделения и автоматизированные рабочие места (АРМ) отдельных пользователей, которые расположены на значительном расстоянии друг от друга, приводят  к необходимости использования в качестве каналов связи телекоммуникационные системы (ТКС), расположенные за пределами контролируемой территории.

Поэтому одной из первостепенных задач при принятии решения на организацию защиты локальной сети учреждения (предприятия) или же отдельного АРМ пользователя, является установка адекватных программных или программно-аппаратных средств защиты, необходимых для выполнения основных требований:

  • -достижение необходимого уровня защиты в соответствии со стоимостью защищаемой информации;
  • -обеспечение заданного уровня ограничений видов информационной деятельности пользователей и др. [3].

В таблице 1 представлен перечень трех наиболее распространенных классов угроз, которые могут быть реализованы с использованием протоколов межсетевого взаимодействия [4], и оценка их влияния на основные свойства информации.

Необходимо учитывать тот факт, что не все угрозы ИТС могут быть реализованы в полной мере или реализованы вообще в данной сети, один и тот же тип угрозы может нанести значительный или незначительный ущерб. Поэтому, для принятия решения по управлению информационной безопасностью при выборе защитных мер, следует определиться с той степенью риска, которую несет в себе конкретная  угроза для сети и циркулирующей в ней информации [5].

Исходя из таблицы, угрозы возможны для таки свойств информации, как конфиденциальность , целостность , и доступность   информации. Причем уровень угрозы для данных свойств информации определяется экспертной оценкой по пяти бальной шкале:

  • - 0 – реализованная угроза фактически не несет убытков;
  • - 0,25 – реализованная угроза несет не значительные убытки ;
  • - 0,5 – реализованная угроза несет убытки средней степени;
  • - 0,75 – реализована угроза несет значительные убытки;
  • - 1,0 – реализованная угроза несет непоправимые убытки.

Весовой коэффициент  угрозы предлагается определять исходя из частоты появления данной угрозы, опираясь на статистическую информацию или исходя из оценок прогнозирования.

Для данного коэффициента должны быть выполнены следующие условия:

Исходя из уже известных данных уровня угрозы для свойств информации, представленных экспертами, и имеющегося весового коэффициента, получаем числовое значение уровня безопасности для информации от рассматриваемой угрозы:

Следующий этап – анализ возможностей и выбор средств защиты.

В таблице 2 представлены программные и программно-аппаратные средства, применяемые для реализации защиты ИТС от возможных угроз.

Исходя из функций, которые выполняют программные и программно-аппаратные средства защиты, а также из уровня опасности угрозы для информации, обрабатываемой на выделенном АРМ или в закрытой локальной сети, необходимо рассчитать ожидаемую защищенность системы от совокупности вероятных угроз с помощью конкретного средства защиты [5]:

С этой целью для каждого программного или программно-аппаратного средства защиты вводится числовой коэффициент , позволяющий определить вероятность успешного выполнения им функции по защите информации от конкретной рассматриваемой угрозы.

Используя данный алгоритм последовательно принимается решение на организацию защиты ИТС с использованием программных и программно-аппаратных средств защиты во всех точках сопряжения закрытой локальной сети (удаленного АРМ пользователя) с внешней ТКС.

Выводы:

1. Предложен алгоритм принятия решения по управлению информационной безопасностью в ИТС.

2. Предложен порядок выбора средств защиты ИТС от угроз информационной безопасности, которые могут быть реализованы с использованием протоколов межсетевого взаимодействия, с учетом проанализированных критериев и особенностей элементов ИТС и информации, которая в ней циркулирует.

 

Литература:

  1. Постановление Кабинета Министров Украины «О создании Единой государственной электронной базы по вопросам образования» : - Официальный вестник Украины, официальное издание от 29.07.2011 г., № 55, стр. 37, статья 2191.
  2. Воропаева В. Я., Щербов И. Л. – «Адаптация информационно- телекоммуникационных систем к внешним воздействиям» // Научные труды Донецкого национального технического университета. Серия: «Вычислительная техника и автоматизация». Выпуск 23 (201). - Донецк, ДонНТУ, 2012. С - 83-88.
  3. ГСТУ 3396.1-96- Государственный стандарт Украины.Защита информации. Техническая защита информации. Порядок проведения работ.
  4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) [Электронний ресурс]. — Режим доступа: http://fstec.ru/component/attachments/download/289.
  5. Воропаева В. Я., Щербов И. Л. Хаустова  Е. Д.- «Управление информационной безопасностью информационно-телекоммуникационных систем на основе модели «PLAN-DO-CHECK-ACT»» // Научные труды ДонНТУ. Серия: вычислительная техника и автоматизация № 2 (25) '2013.
  6. Информационные технологии. Методы и средства достижения информационной безопасности. Системы управления информационной безопасностью. Требования (ISO / IEC 27001:2005, IDT): ДСТУ ISO / IEC 27001:2010. - [Введения 2012-07-01]. - К.: Издательство Украины 2012. - (Национальный стандарт Украины).
0
Ваша оценка: Нет Средняя: 7.9 (10 голосов)
Комментарии: 22

Бабаев Накибулло Хабибуллаевич

Уважаемые коллеги! Предложенная работа по своей значимости очень актуальна. В настоящее время вопрос защиты информационной безопасности имеет огромное значение для многих предприятий и организаций и по этой причине актуальность данной работы становится очень высокой. Считаю что авторы в своих будущих работах должны учитывать особенности предприятий народного хозяйства в целом. Желаю дальнейщих творческих успехов. С уважением д.т.н., проф. Бабаев Н.Х.

Симонян Геворг Саркисович

Уважаемый Владимир Владимирович! Благодарю за оценку моей работы.Еще раз подтверждаю, что Ваша работа мне очень импонирует. Поздравляю Вас и Ваших руководителей с Новым годом. С уважением Геворг Саркисович.

Хоботова Элина

В связи с возрастанием угроз для ИТС, полученные результаты актуальны и имеют практическое применение. Работа очень интересная, заслуживает высокой оценки. С уважением, Хоботова Э.Б.

Кирьянов Владимир Владимирович

Уважаемая Хоботова Э.Б. Спасибо за внимание к работе и Вашу оценку. Данная работа является обобщенным введением в обширную, глобальную тему. Есть желание дальше работать над данной, получать новые знания и применять подобные разработки практически. С уважением, студент Кирьянов В. В.

Лежнюк Петр Демьянович

Добрый день! Очень актуальная на сегодняшний день прикладная задача, которую описывает автор доклада. И, к тому же, замечательным примером вопроса обработки информации с использованием ИТС является ЕГЭБО, которая в действительности не является в полной мере защищенной от атак. Как замечает автор доклада, поскольку есть возможность получить числовое значение уровня безопасности для информации выходя из весового коэфициента и мнения экспертов в соотношении (2), а так же выполнить анализ выбора средств защиты, представленными в виде функции (3), то возможно, следовало бы усовершенствовать данный процесс по средствам нечеткой логики Fuzzy Logic путем обучения нечеткой системы правил определения уровня безопасности и исследования и построения функций принадлежности для выбора тех или иных средств защиты. Желаю успехов в дальнейших исследованиях. В целом, доклад заслуживает внимания и высокой оценки, проф. П.Д. Лежнюк.

Кирьянов Владимир Владимирович

Уважаемый проф. П.Д. Лежнюк. Спасибо за внимание к работе и весьма полезный комментарий. Не могу не согласиться с вами по поводу нечеткой логики правил определения уровня безопасности. Но предложенная работа носит обобщенный характер, к тому же предложенная работа является введением в глобальный вопрос обеспечения безопасности информационно- телекоммуникационных систем. Ваши предложения будут проанализированы и использованы в написании следующих работ. С уважением, студент Кирьянов В. В.

Лысенко Виктор

Уважаемые коллеги. Работа интересная и весьма актуальная. С пожеланиями дальнейших успехов Лысенко В.С.

Кирьянов Владимир Владимирович

Уважаемый коллега Лысенко В. С. Спасибо за Вашу оценку и пожелания. С уважением, студент Кирьянов В. В.

Елесин Михаил Анатольевич

Интересный доклад, тема и материал доклада актуальны. Постановка задач исследования выбрана правильна. Желаю успехов в дальнейших исследованиях. Проф. Елесин М.А.

Кирьянов Владимир Владимирович

Уважаемый проф. Елесин М.А. Спасибо за внимание к работе, комментарий и пожелания. Планирую в дальнейшем развитие данного вопроса. С уважением, студент Кирьянов В. В.

Симонян Геворг Саркисович

Зашита информации дороже самой информации. Отличный доклад. С уважением к.х.н., доцент Г.С. Симонян.

Кирьянов Владимир Владимирович

Уважаемый к.х.н., доцент Г.С. Симонян. Спасибо за Ваш комментарий. Целесообразность заключается в том, что стоимость защиты не должна превышать стоимость самой информации. С уважением, студент Кирьянов В. В.

Кайда Светлана Владимировна

Интересный доклад, хорошо и понятно изложена мысль. Обеспечение внутренней информационной безопасности является на данный момент мировой проблемой. Алгоритм найдет практическое применение. Желаю авторам успеха!

Кирьянов Владимир Владимирович

Уважаемая Светлана Кайда. Благодарю Вас за комментарий и пожелания. Соглашусь с Вами, что данная проблема является глобальной и весьма актуальной. Поэтому есть желание двигаться в предложенном направлении и совершенствовать свои навыки и знания в области защиты информационно- телекоммуникационных систем. С уважением, студент В. В. Кирьянов.

Горбийчук Михаил Иванович

Уважаемые авторы! Вопросы информационной безопасности в компьютерных сетях имеют большое практическое применение. Поэтому материалы доклада актуальны. Изложенная методика будет иметь практическое значения если будет разработан метод определения весового коэффициента, который содержит формула (1). В этом случае весьма полезным может быть метод экспертных оценок с использованием аппарата нечетких множеств. Желаю успехов в дальнейших исследованиях. Проф. М. И. Горбийчук.

Кирьянов Владимир Владимирович

Добрый день! Уважаемый Михаил Иванович! Благодарим Вас за внимание к нашим работам и высказанные пожелания. Как Вы справедливо заметили две работы, выставленные на обсуждение (Управление информационной безопасностью в распределенной информационно-телекоммуникационной системе предприятия и Методика оценки рисков для активов информационно-телекоммуникационных систем), взаимосвязаны и являются составными частями научной работы по теме Создание комплексных систем защиты информации в информационно-телекоммуникационных системах, проводимой на кафедре радиотехники и защиты информации ДонНТУ. Направление исследования, освещенное в работе «Управление информационной безопасностью в распределенной информационно-телекоммуникационной системе предприятия» (В. В. Кирьянов) носит более прикладной характер и имеет целью выбор программных и программно-аппаратных средств защиты локальной сети организации от сетевых атак. При этом разработка метода определения весового коэффициента аддитивной функции, используемой в работе, должна быть развита и реализована в направлении, которое освещено в работе «Методика оценки рисков для активов информационно-телекоммуникационных систем» (Г. А. Вашакидзе). Учитывая то, что работы в указанных направлениях находятся только в начальной стадии, Ваше мнение о выборе метода экспертных оценок на основе использования аппарата нечетких множеств, является для нас очень полезным и важным. Отсутствие ссылки на применяемую формулу объсняется тем, что в процессе редактирования работ (по сути, урезания до необходимых объемов) к сожалению, была вырезана та часть статей, где вперые оговаривалась возможность применения аддитивного показателя качества. Извиняюсь за допущенную оплошность и указываю ссылку на источник: Герасимов Б.М., Дивизинюк М.М., Субач И.Ю. Системы поддержки принятия решений: проектирование, применение, оценка эффективности. – Севастополь: Издательский центр СНИЯЭиП, 2004. - 320 с. (раздел 1.8.3 Методы принятия решений в условиях неопределенности стр. 125). С уважением от коллектива авторов,Щербов Игорь Леонидович. + 380 50 959 45 21 + 380 62 335 57 01 Отдел защиты информации­ ДонНТУ schil@rtf.donntu.edu.ua

Mammadov Javanshir

Рассматриваемый вопрос, посвященный актуальной и инновационной проблеме управления информационной безопасностью ИТС, научно-методически и последовательно характеризует комплексный подход для выбора программных и технических средств защиты ИТС от возможных угроз. Реализация данного вопроса применительно для решения корпоративных задач конкретного предприятия приобрел бы более научно-практический подход и усилил бы данную работу. С уважением д.т.н., проф. Мамедов Дж.Ф.

Кирьянов Владимир Владимирович

Добрый день! Уважаемый проф. Мамедов Дж. Ф.! Благодарим­ Вас за внимание к нашим работам и высказанны­е пожелания. Считаю необходимы­м сообщить, что толчком для возникнове­ния и развития данной темы как раз и явилась служебная необходимо­сть, связанная с созданием эффективно­й и экономично­й комплексно­й системы защиты информации­ в информацио­нной системе ДонНТУ. Так как практическ­и все авторы статей являются сотрудника­ми отдела защиты информации­ Центра информацио­нных компьютерн­ых технологий­ университе­та. Учитывая, что данная работа находится в начальной стадии, тем ценнее для нас являются Ваши рекомендац­ии и пожелания. С уважением от коллектива авторов,Щербов Игорь Леонидович. + 380 50 959 45 21 + 380 62 335 57 01 Отдел защиты информации­ ДонНТУ schil@rtf.donntu.edu.ua

Трещалин Михаил Юрьевич

Уважаемые коллеги! Алгоритм действий и классификация угроз изложены четко и обосновано. Вопрос в численных значениях коэффициентов. Желательно было бы подробней остановиться на применении формул. С наилучшими пожеланиями д.т.н., профессор Трещалин М.Ю.

Кирьянов Владимир Владимирович

Добрый день! Уважаемый Михаил Юрьевич! Благодарим­ Вас за внимание к нашим работам и высказанны­е пожелания. Считаю необходимы­м сообщить, что толчком для возникнове­ния и развития данной темы явилась служебная необходимо­сть, связанная с созданием эффективно­й и экономично­й комплексно­й системы защиты информации­ в информацио­нной системе ДонНТУ. Практическ­и все авторы статей являются не только преподават­елями и студентами­ ДонНТУ но еще и сотрудника­ми отдела защиты информации­ Центра информацио­нных компьютерн­ых технологий­ университе­та. В настоящий момент мы как раз и работаем над решением вопроса окончатель­ного выбора критериев,­ по которым эксперты должны будут принимать решение, а так же о возможных ограничени­ях на численные значения коэффициен­тов вводимых в формулы. Учитывая, что данная работа находится в начальной стадии, тем ценнее для нас являются Ваши рекомендац­ии и пожелания. С уважением от авторов, Щербов Инорь Леонидович. + 380 50 959 45 21 + 380 62 335 57 01 отдел защиты информации­ ДонНТУ schil@rtf.donntu.edu.ua

рахимбеков сармантай мадиевич

Уважаемые авторы! Работа актуальная и нужная Хотелось бы обратить Ваше внимание на тот факт, что организация и предприятие отличаются друг от друга. Этот ускользаемый из внимания, нюанс, надо иметь ввиду. Рахимбеков С.М. - эксперт.

Кирьянов Владимир Владимирович

Уважаемый Рахимбеков С.М. Спасибо за Ваш комментарий и замечание к работе. Да, действительно, даннные термины являются отличными друг от друга. В написании следующих работ этот факт будет учтен. С уважением, студент Кирьянов В. В.
Комментарии: 22

Бабаев Накибулло Хабибуллаевич

Уважаемые коллеги! Предложенная работа по своей значимости очень актуальна. В настоящее время вопрос защиты информационной безопасности имеет огромное значение для многих предприятий и организаций и по этой причине актуальность данной работы становится очень высокой. Считаю что авторы в своих будущих работах должны учитывать особенности предприятий народного хозяйства в целом. Желаю дальнейщих творческих успехов. С уважением д.т.н., проф. Бабаев Н.Х.

Симонян Геворг Саркисович

Уважаемый Владимир Владимирович! Благодарю за оценку моей работы.Еще раз подтверждаю, что Ваша работа мне очень импонирует. Поздравляю Вас и Ваших руководителей с Новым годом. С уважением Геворг Саркисович.

Хоботова Элина

В связи с возрастанием угроз для ИТС, полученные результаты актуальны и имеют практическое применение. Работа очень интересная, заслуживает высокой оценки. С уважением, Хоботова Э.Б.

Кирьянов Владимир Владимирович

Уважаемая Хоботова Э.Б. Спасибо за внимание к работе и Вашу оценку. Данная работа является обобщенным введением в обширную, глобальную тему. Есть желание дальше работать над данной, получать новые знания и применять подобные разработки практически. С уважением, студент Кирьянов В. В.

Лежнюк Петр Демьянович

Добрый день! Очень актуальная на сегодняшний день прикладная задача, которую описывает автор доклада. И, к тому же, замечательным примером вопроса обработки информации с использованием ИТС является ЕГЭБО, которая в действительности не является в полной мере защищенной от атак. Как замечает автор доклада, поскольку есть возможность получить числовое значение уровня безопасности для информации выходя из весового коэфициента и мнения экспертов в соотношении (2), а так же выполнить анализ выбора средств защиты, представленными в виде функции (3), то возможно, следовало бы усовершенствовать данный процесс по средствам нечеткой логики Fuzzy Logic путем обучения нечеткой системы правил определения уровня безопасности и исследования и построения функций принадлежности для выбора тех или иных средств защиты. Желаю успехов в дальнейших исследованиях. В целом, доклад заслуживает внимания и высокой оценки, проф. П.Д. Лежнюк.

Кирьянов Владимир Владимирович

Уважаемый проф. П.Д. Лежнюк. Спасибо за внимание к работе и весьма полезный комментарий. Не могу не согласиться с вами по поводу нечеткой логики правил определения уровня безопасности. Но предложенная работа носит обобщенный характер, к тому же предложенная работа является введением в глобальный вопрос обеспечения безопасности информационно- телекоммуникационных систем. Ваши предложения будут проанализированы и использованы в написании следующих работ. С уважением, студент Кирьянов В. В.

Лысенко Виктор

Уважаемые коллеги. Работа интересная и весьма актуальная. С пожеланиями дальнейших успехов Лысенко В.С.

Кирьянов Владимир Владимирович

Уважаемый коллега Лысенко В. С. Спасибо за Вашу оценку и пожелания. С уважением, студент Кирьянов В. В.

Елесин Михаил Анатольевич

Интересный доклад, тема и материал доклада актуальны. Постановка задач исследования выбрана правильна. Желаю успехов в дальнейших исследованиях. Проф. Елесин М.А.

Кирьянов Владимир Владимирович

Уважаемый проф. Елесин М.А. Спасибо за внимание к работе, комментарий и пожелания. Планирую в дальнейшем развитие данного вопроса. С уважением, студент Кирьянов В. В.

Симонян Геворг Саркисович

Зашита информации дороже самой информации. Отличный доклад. С уважением к.х.н., доцент Г.С. Симонян.

Кирьянов Владимир Владимирович

Уважаемый к.х.н., доцент Г.С. Симонян. Спасибо за Ваш комментарий. Целесообразность заключается в том, что стоимость защиты не должна превышать стоимость самой информации. С уважением, студент Кирьянов В. В.

Кайда Светлана Владимировна

Интересный доклад, хорошо и понятно изложена мысль. Обеспечение внутренней информационной безопасности является на данный момент мировой проблемой. Алгоритм найдет практическое применение. Желаю авторам успеха!

Кирьянов Владимир Владимирович

Уважаемая Светлана Кайда. Благодарю Вас за комментарий и пожелания. Соглашусь с Вами, что данная проблема является глобальной и весьма актуальной. Поэтому есть желание двигаться в предложенном направлении и совершенствовать свои навыки и знания в области защиты информационно- телекоммуникационных систем. С уважением, студент В. В. Кирьянов.

Горбийчук Михаил Иванович

Уважаемые авторы! Вопросы информационной безопасности в компьютерных сетях имеют большое практическое применение. Поэтому материалы доклада актуальны. Изложенная методика будет иметь практическое значения если будет разработан метод определения весового коэффициента, который содержит формула (1). В этом случае весьма полезным может быть метод экспертных оценок с использованием аппарата нечетких множеств. Желаю успехов в дальнейших исследованиях. Проф. М. И. Горбийчук.

Кирьянов Владимир Владимирович

Добрый день! Уважаемый Михаил Иванович! Благодарим Вас за внимание к нашим работам и высказанные пожелания. Как Вы справедливо заметили две работы, выставленные на обсуждение (Управление информационной безопасностью в распределенной информационно-телекоммуникационной системе предприятия и Методика оценки рисков для активов информационно-телекоммуникационных систем), взаимосвязаны и являются составными частями научной работы по теме Создание комплексных систем защиты информации в информационно-телекоммуникационных системах, проводимой на кафедре радиотехники и защиты информации ДонНТУ. Направление исследования, освещенное в работе «Управление информационной безопасностью в распределенной информационно-телекоммуникационной системе предприятия» (В. В. Кирьянов) носит более прикладной характер и имеет целью выбор программных и программно-аппаратных средств защиты локальной сети организации от сетевых атак. При этом разработка метода определения весового коэффициента аддитивной функции, используемой в работе, должна быть развита и реализована в направлении, которое освещено в работе «Методика оценки рисков для активов информационно-телекоммуникационных систем» (Г. А. Вашакидзе). Учитывая то, что работы в указанных направлениях находятся только в начальной стадии, Ваше мнение о выборе метода экспертных оценок на основе использования аппарата нечетких множеств, является для нас очень полезным и важным. Отсутствие ссылки на применяемую формулу объсняется тем, что в процессе редактирования работ (по сути, урезания до необходимых объемов) к сожалению, была вырезана та часть статей, где вперые оговаривалась возможность применения аддитивного показателя качества. Извиняюсь за допущенную оплошность и указываю ссылку на источник: Герасимов Б.М., Дивизинюк М.М., Субач И.Ю. Системы поддержки принятия решений: проектирование, применение, оценка эффективности. – Севастополь: Издательский центр СНИЯЭиП, 2004. - 320 с. (раздел 1.8.3 Методы принятия решений в условиях неопределенности стр. 125). С уважением от коллектива авторов,Щербов Игорь Леонидович. + 380 50 959 45 21 + 380 62 335 57 01 Отдел защиты информации­ ДонНТУ schil@rtf.donntu.edu.ua

Mammadov Javanshir

Рассматриваемый вопрос, посвященный актуальной и инновационной проблеме управления информационной безопасностью ИТС, научно-методически и последовательно характеризует комплексный подход для выбора программных и технических средств защиты ИТС от возможных угроз. Реализация данного вопроса применительно для решения корпоративных задач конкретного предприятия приобрел бы более научно-практический подход и усилил бы данную работу. С уважением д.т.н., проф. Мамедов Дж.Ф.

Кирьянов Владимир Владимирович

Добрый день! Уважаемый проф. Мамедов Дж. Ф.! Благодарим­ Вас за внимание к нашим работам и высказанны­е пожелания. Считаю необходимы­м сообщить, что толчком для возникнове­ния и развития данной темы как раз и явилась служебная необходимо­сть, связанная с созданием эффективно­й и экономично­й комплексно­й системы защиты информации­ в информацио­нной системе ДонНТУ. Так как практическ­и все авторы статей являются сотрудника­ми отдела защиты информации­ Центра информацио­нных компьютерн­ых технологий­ университе­та. Учитывая, что данная работа находится в начальной стадии, тем ценнее для нас являются Ваши рекомендац­ии и пожелания. С уважением от коллектива авторов,Щербов Игорь Леонидович. + 380 50 959 45 21 + 380 62 335 57 01 Отдел защиты информации­ ДонНТУ schil@rtf.donntu.edu.ua

Трещалин Михаил Юрьевич

Уважаемые коллеги! Алгоритм действий и классификация угроз изложены четко и обосновано. Вопрос в численных значениях коэффициентов. Желательно было бы подробней остановиться на применении формул. С наилучшими пожеланиями д.т.н., профессор Трещалин М.Ю.

Кирьянов Владимир Владимирович

Добрый день! Уважаемый Михаил Юрьевич! Благодарим­ Вас за внимание к нашим работам и высказанны­е пожелания. Считаю необходимы­м сообщить, что толчком для возникнове­ния и развития данной темы явилась служебная необходимо­сть, связанная с созданием эффективно­й и экономично­й комплексно­й системы защиты информации­ в информацио­нной системе ДонНТУ. Практическ­и все авторы статей являются не только преподават­елями и студентами­ ДонНТУ но еще и сотрудника­ми отдела защиты информации­ Центра информацио­нных компьютерн­ых технологий­ университе­та. В настоящий момент мы как раз и работаем над решением вопроса окончатель­ного выбора критериев,­ по которым эксперты должны будут принимать решение, а так же о возможных ограничени­ях на численные значения коэффициен­тов вводимых в формулы. Учитывая, что данная работа находится в начальной стадии, тем ценнее для нас являются Ваши рекомендац­ии и пожелания. С уважением от авторов, Щербов Инорь Леонидович. + 380 50 959 45 21 + 380 62 335 57 01 отдел защиты информации­ ДонНТУ schil@rtf.donntu.edu.ua

рахимбеков сармантай мадиевич

Уважаемые авторы! Работа актуальная и нужная Хотелось бы обратить Ваше внимание на тот факт, что организация и предприятие отличаются друг от друга. Этот ускользаемый из внимания, нюанс, надо иметь ввиду. Рахимбеков С.М. - эксперт.

Кирьянов Владимир Владимирович

Уважаемый Рахимбеков С.М. Спасибо за Ваш комментарий и замечание к работе. Да, действительно, даннные термины являются отличными друг от друга. В написании следующих работ этот факт будет учтен. С уважением, студент Кирьянов В. В.
Партнеры
 
 
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
Would you like to know all the news about GISAP project and be up to date of all news from GISAP? Register for free news right now and you will be receiving them on your e-mail right away as soon as they are published on GISAP portal.