Метод и модель построения системы защиты информации мобильных подразделений таможенных органов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Воронов, Андрей Владимирович

  • Воронов, Андрей Владимирович
  • кандидат технических науккандидат технических наук
  • 2005, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 274
Воронов, Андрей Владимирович. Метод и модель построения системы защиты информации мобильных подразделений таможенных органов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2005. 274 с.

Оглавление диссертации кандидат технических наук Воронов, Андрей Владимирович

ВВЕДЕНИЕ.

Часть 1. Информационные технологии в деятельности таможенных органов.

1.1. Информационные технологии в таможенной деятельности.

1.2. Развитие современных информационных технологий.

1.3. Развитие технологий несанкционированного доступа к конфиденциальной таможенной информации.

1.4. Организация защиты информации в таможенных информационных системах.

Часть II. Создание модели системы защиты информации.

2.1. Методика построения модели системы защиты информации в таможенных информационных системах.

2.1.1. Введение в методику.

2.1.2. Определение защищаемого объекта.

2.1.3. Определение множества угроз.

2.1.4. Построение модели источников угроз.

2.1.5. Построение модели системы защиты информации.

2.1.6. Реализация системы защиты информации.

2.1.7. Эксплуатация системы защиты информации.

2.1.7.1. Общие вопросы.

2.1.7.2. Специальный эксперимент.

2.1.7.3. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом.

2.2. Математическая модель системы защиты информации.

Часть III. Метод построения системы защиты информации мобильных таможенных объектов.

3.1. Описание объекта защиты.

3.1.1. Описание организации, владеющей защищаемым ресурсом.

3.1.2. Специфика мобильных таможенных подразделений.

3.1.3. Характер информации, циркулирующей в таможенных органах.

3.1.4. Специфика информации, обрабатываемой в мобильных таможенных подразделениях. 3.2. Описание окружающей обстановки. Модель источника угроз.

3.2.1. Угрозы информации, обрабатываемой в мобильных таможенных подразделениях.

3.2.2. Источники угроз информации, обрабатываемой в мобильных таможенных подразделениях.

3.3. Политика безопасности информации.

3.4. Особенности политики информационной безопасности для мобильных таможенных подразделений и групп.

3.5. Профиль системы защиты информации для мобильных таможенных подразделений и групп.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод и модель построения системы защиты информации мобильных подразделений таможенных органов»

Актуальность. В условиях повсеместной информатизации основных процессов жизнедеятельности страны информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства. Таможенные органы России, как один из основных субъектов экономической деятельности государства, не остались в стороне от этих процессов. Приказом ГТК России от 4 августа 2003 г. N 847 «Об организации работы таможенных органов, применяющих комплексные автоматизированные системы таможенного оформления» официально определено внедрение в практику работы таможенных органов новых современных комплексных автоматизированных систем таможенного оформления, организация и осуществление оперативного и информационного взаимодействия между таможенными органами, другими федеральными органами исполнительной власти Российской Федерации, а также участниками внешнеэкономической деятельности. Введенная в действие с 1 января 2004 г. новая редакция Таможенного кодекса РФ рассматривает информационные системы, как одну из компонент, обеспечивающих жизнедеятельность таможенных органов. Проект «Российская таможня - XXI век» предлагает смещение акцентов в процессах обработки информации в область вычислительных сетей, телекоммуникаций и электронного документооборота.

С развитием технологий обработки информации, возрастает актуальность обеспечения безопасности информационных ресурсов. Особую актуальность эта проблема имеет для обеспечения конфиденциальной деятельности мобильных таможенных подразделений и групп. Поскольку состояние защищенности информационной среды в ключевых областях деятельности экономики в целом является в значительной степени определяющим фактором безопасности государства, то в этом случае информационная безопасность выходит на передний план и становится важной и неотъемлемой составной частью общей стратегии национальной безопасности Российской Федерации.

В соответствии с Указом Президента РФ «О Концепции национальной безопасности Российской Федерации» (№ 24 от 10.01.2000) информационная безопасность является составной частью национальной безопасности Российской Федерации. Таможенный кодекс Российской Федерации так же определяет необходимость защиты информации и прав субъектов, участвующих в информационных процессах, связанных с таможенной и внешнеэкономической деятельностью.

Целю работы является повышение защищенности информации, обрабатываемой в мобильных подразделениях и группах таможенных органов. Для достижения указанной цели в диссертационной работе решена научная задача, заключающаяся в разработке метода построения системы защиты информации в мобильных таможенных подразделениях и группах на базе полученной модели защиты.

Объектом исследования в данной работе являются системы обработки информации, используемые в мобильных таможенных подразделениях и группах, предназначенных для выполнения различных специфических служебных задач.

Предмет исследования, определяемый целью и объектом исследования, представляет собой методы и модели, используемые для построения системы защиты информации в мобильных подразделениях и группах таможенных органов.

Научная новизна работы заключается в том, что на основе обобщения известных подходов в построении систем защиты информации в информационных системах, а так же требований руководящих документов и известных моделей защиты, был осуществлен анализ существующих методов защиты информации с учетом специфики таможенных органов Российской Федерации; на основе результатов анализа проведено создание модели защиты, и разработка на базе модели метода построения системы защиты информации, обрабатываемой в мобильных таможенных подразделениях и группах. С использованием метода построения системы защиты информации, на основе требований ГОСТ Р ИСО/МЭК 15408-2002, был создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов на основе существующих методик и требований руководящих документов. Рекомендации сведены в профиль защиты.

Структура работы выглядит следующим образом:

- в первой части работы рассмотрены роль и место информационных технологий в деятельности таможенных органов России, проведен анализ условий, определяющих необходимость совершенствования методов защиты информации в таможенных органах, и обоснована актуальность дальнейшего совершенствования методов построения систем защиты информации в таможенной сфере;

- во второй части работы разработана модель системы защиты информации в таможенных информационных системах, рассмотрены вопросы моделирования и классификации компонент, учитываемых при создании системы защиты информации в таможенных органах, так же проведено математическое моделирование системы защиты;

- в третьей части работы на базе созданной модели, разработан метод построения системы защиты информации на таможенных объектах с учетом специфики деятельности мобильных подразделений и групп, и выработаны практические требования и рекомендации;

- в приложении к работе рассмотрена совокупность рекомендаций по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов, выполненная в виде проекта базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Часть I. Информационные технологии в деятельности таможенных органов.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Воронов, Андрей Владимирович

ЗАКЛЮЧЕНИЕ.

В результате проведенных исследований алгоритмов и систем обработки информации, используемых в таможенных органах, и изучения известных подходов в построении систем защиты информации, в данной работе была получена модель системы защиты информации в таможенных информационных автоматизированных системах, и далее, для численной оценки, и дальнейшей практической реализации было проведено математическое моделирование системы защиты информации. На основе модели разработан метод построения системы защиты информации, обрабатываемой в мобильных подразделениях и группах таможенных органов, и сформирован перечень рекомендаций по данному вопросу.

С использованием метода построения системы защиты информации, на основе требований ГОСТ Р ИСО/МЭК 15408-2002 [26, 27, 28], был создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах», который вынесен в Приложение к диссертационной работе.

На основе полученных результатов можно сделать вывод, что использование в процессе создания системы защиты информации для мобильных таможенных подразделений и групп, метода построения системы защиты информации и базового профиля защиты, рассмотренных в данной научной работе, позволит повысить защищенность информации, обрабатываемой в информационных системах данных мобильных объектов.

Результаты диссертационного исследования в дальнейшем могут найти применение при разработке перспективных систем защиты информации в мобильных подразделениях и группах, принадлежащих различным организациям, и предназначенных для решения специальных служебных задач. Кроме того, возможны дальнейшие исследования в области оценки устойчивости информационной системы к несанкционированным действиям зарегистрированного пользователя, особенно в части дальнейшей разработки критериев оценки устойчивосш. Так же, возможно дальнейшее развитие методик применения спе циального эксперимента для исследования эффективности систем защиты раз личных информационных систем мобильных подразделений и групп.

Список литературы диссертационного исследования кандидат технических наук Воронов, Андрей Владимирович, 2005 год

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., Гостехкомиссия России, 1997.

2. Александров А. Комплексное управление информационными рисками // BYTE Россия. 2004,- 10 июня.

3. Астахов A.M. Аудит безопасности ИС // Конфидент 2003. № 1 (49). С. 63 - 67.

4. Афанасьев В.Н., Постников А.И. Информационные технологии в управлении предприятием. М.: МИЭМ, 2003. - 143 с.

5. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности: Пособие. Орел: ВИПС, 1997. - 354 с.

6. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

7. Батурин Ю.М, Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991.

8. Безопасность информационных технологий. Руководство по формированию профилей защиты. М.: Гостехкомиссия России, 2003.

9. Бетелин В.Б., Галатенко В.А., Кобзарь М.Т., Сидак А.А., Трифален-ков И.А. Профили защиты на основе «Общих критериев». Аналитический обзор. // Бюллетень JET INFO. 2003 г

10. Бирюкова Л.Г., Бобрик Г.И., Ермаков В.И., Швед Е.В. и др. Теория вероятностей и математическая статистика: учебное пособие. М.: ИНФРА- М, 2004. - 287 с.

11. Бобков В. Б. Формирование информационной системы управления таможенной деятельностью: Дис. .канд. экон. наук. СПб, СПб филиал РТА. 1996.

12. Боер В.М. Информационно-правовая политика государства. СПб.: СПГУАП, 1998.

13. Введение в криптографию /Под общей редакцией Ященко В.В. М.: МЦНМО, 1999.

14. Вентцель Е.С., Овчаров JI.A. Теория вероятностей и ее инженерные приложения: Учебное пособие для студентов втузов (Изд. 3-е пере-раб. и доп.). М.: Издательский центр «Академия», 2003. - 464 с.

15. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Смагоринского Б. П. М.: Право и Закон, 1996.

16. Воробьев С.М., Воронов А.В. О защите информации в таможенных органах. // Ученые записки Санкт-Петербургского им. В.Б. Бобкова филиала ГОУВПО «Российская таможенная академия». 2004. № 1 (21).-С. 66-74.

17. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. 2002. № 3. -С. 354-358.

18. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. -2003. №3,4.-С. 33 -36.

19. Воронов А.В. Некоторые аспекты защиты информации на современном этапе развития мировых информационных технологий. // Конфидент. 2004. № 6. - С. 16 - 19.

20. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. 2004. № 2,3.-С. 400-403.

21. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. 2005. № 3. - С. 78 - 81.

22. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий ИНТУИТ.ру. 2004. -280с.

23. Горелова Г.В., Кацко И.А. Теория вероятностей и математическая статистика в примерах и задачах с применением Exel: Учебное пособие для вузов (Изд. 3-е доп. и перераб.) / Серия «Высшее образование» Ростов н/Д: Феникс, 2005. - 480 с.

24. Государственная тайна в Российской Федерации. Учебно-методическое пособие / Под ред. М.А. Вуса. СПб: Издательство С. - Петербургского университета, 1999.

25. ГОСТ Р ИСО/МЭК 15408 1 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002.

26. ГОСТ Р ИСО/МЭК 15408 2 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002.

27. ГОСТ Р ИСО/МЭК 15408 3 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. - М.: ИПК Издательство стандартов, 2002.

28. ГОСТ 13109 97 Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения. Утверждён 28.08.1998. Госстандарт России. Постановление 338.

29. Государственный таможенный комитет российской федерации. Приказ от 31 декабря 1998 г. № 906 «О концепции информационной безопасности таможенных органов Российской Федерации».

30. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. 2002. №1 - 2. - С. 12 - 20.

31. Данилин Н.С, Калинин С.В. Пути модернизации ЕЛИС ГТК РФ. -М.: РТА, 1998.

32. Данилин Н.С. Основы построения единой автоматизированной системы ГТК РФ. М.: РТА, 1997.

33. Егоров А. Правовые основы институтов тайны // Закон. 1998. №. 2. -С. 75 -80.

34. Закон Российской Федерации «О государственной тайне» (с постатейным комментарием) / Под ред. М.А. Вуса. СПб.: Издательство С. - Петербургского университета, 1997.

35. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Ч. 1. СПб.: Мир и семья, 1997.

36. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем. 4.2. -СПб.: Мири семья, 1998.

37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

38. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем. СПб.: Мир и Семья, 1998.40

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.