Методика оценивания защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи

Автор: Марковский Алексей Сергеевич, Самонов Александр Валерьянович, Киреев Андрей Павлович

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 1-2, 2016 года.

Бесплатный доступ

В статье описана методика оценки уровня защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи (ЕПД-ЭП), предназначенная для обоснованного принятия решения по составу и характеристикам комплекса средств его защиты от случайных и преднамеренных угроз. В соответствии с методологией управления рисками идентифицированы основные активы инфраструктуры ЕПД-ЭП и определены актуальные для них угрозы безопасности. Предложены методы оценки безопасного функционирования ЕПД-ЭП в случае реализации соответствующих угроз.

Информационная безо-пасность, риск, уровень защищённости

Короткий адрес: https://sciup.org/148160336

IDR: 148160336

Список литературы Методика оценивания защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи

  • Государственная программа Российской Федерации «Информационное общество (2011-2020 годы». Утвер. Распоряжением Правительства Российской Федерации от 20 октября 2010 г. № 1815-Р . -Режим доступа: http://www.rg.ru/2010/11/16/infobschestvo-site-dok.html свободный, дата проверки: 21.11.2015 г.
  • Системный проект формирования в Российской Федерации инфраструктуры электронного правительства . -Режим доступа: https://smev.gosuslugi.ru/portal/api/files/get/652 свободный, дата проверки: 21.11.2015 г.
  • Международный стандарт ISO/IEC FDIS 17799:2005 (ISO 27002:2007). Информационные технологии. Методики безопасности. Практические правила управления информационной безопасностью.
  • ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
  • ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий.
  • Методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» . -Режим доступа свободный: http://d-russia.ru/wp-content/uploads/2015/05/metodic.pdf., дата проверки: 21.11.2015 г.
  • Сабанов А.Г. Методика анализа рисков аутентификации при удалённом электронном взаимодействии. Докл. на XVI Междунар. конф. «Рускрипто-2014». Интернет-ресурс:http://www.ruscrypto.ru/accotiation/archive/rc2014/.
  • ГОСТ Р ИСО 31010-2011. Менеджмент риска. Методы оценки риска . -Режим доступа: http://docs.cntd.ru/document/gost-r-iso-mek-31010-2011, дата проверки: 21.11.2015 г.
  • Common Weakness Enumeration (CWE) . -Режим доступа: http://cwe.mitre.org/. свободный, дата проверки: 21.11.2015 г.
  • Common Attack Pattern Enumeration and Classification (CAPEC)/. -Режим доступа: http://capec.mitre.org/. свободный, дата проверки: 21.11.2015 г.
  • Нечай А.А. Методика комплексной защиты данных, передаваемых и хранимых на различных носителях/А.А. Нечай, П.Е. Котиков//Вестник Российского нового университета.Серия «Сложные системы: модели, анализ и управление». -2015. -Выпуск 1. -С. 92-95.
Еще
Статья научная