Оцінка засобів захисту інформаційних ресурсів

Authors: 

Кононова В. О., Харкянен О. В., Грибков С. В.

Національний університет харчових технологій, кафедра інформаційних систем

Розглянуто особливості захисту інформаційних ресурсів у корпоративних мережах та системах, а також описано підхід щодо їх оцінки. Розглянутий підхід щодо оцінки засобів захисту дає змогу знизити витрати на їх впровадження, він легко адаптується до конкретних потреб будь-якої організації з урахуванням специфіки її діяльності та бізнесу. Такий підхід дозволяє точніше описувати інформаційні ресурси через характерні для них вразливості, вартість самих ресурсів, а також ранжувати ризики та відповідно інформаційні ресурси за ступенем критичності для діяльності організації.

1 Форристал Д. Защита от хакеров WEB-приложений. – ДМК. 2004. – 496 с. 2. Trusted Computer Systems Evaluation criteria, US DoD 5200.28-STD, 1985. 3. Information Tecnhology Security Evaluation Criteria, v. 1.2. – Office for Official ublications of the European Communities, 1991. 4. Canadian Tusted Computer Product Evaluation Criteria, v. 3.0. Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993. 5. Federal Criteria for Information Technology security. – NIST, NSA, US Government, 1993. 6. ISO/IEC 15408-1:1999 – Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model. 7. ISO/IEC 15408-2:1999 – Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional requirements. 8. ISO/IEC 15408-3:1999 – Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance requirements. 9. СЕМ-97/017. Common Evaluation Methodology for Information Technology Security – Part 1: Introduction and general model. 10. Якименко І. З. Критерії оцінки рівня захисту комп’ютерних мереж з врахуванням їх архітектури // Інформатика та математичні методи в моделюванні, 2013. – Т. 3 – №1 – С. 82–90. 11. Защита сетевого периметра: наиболее полное руководство по брандмауэрам, виртуальным частным сетям, маршрутизаторам и системам обнаружения вторжений [Текст] / С. Норткатт [и др.]; науч. ред. Н. И. Алишов. – К.; М.; СПб.: DiaSoft, 2004. – 664 с. 12. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 445 c. 13. ISO/IEC 15408-2:1999 – Information technology – Security techniques – Code of practice for information security management