Preview

Proceedings of Telecommunication Universities

Advanced search

About the Comparison of Information Security Systems for Asymptotic Information Security Management of Critical Information Infrastructures

https://doi.org/10.31854/1813-324X-2020-6-3-66-74

Abstract

The article discusses the security management capabilities of critical information infrastructures. It discusses approaches to developing security policies that don’t lean on assessing residual risks and identifying a fixed list of threats. We examine the possibility of building information security management systems based on monitoring of security events. A formal description of security events as well as relevant protection methods is proposed. The paper introduces an order relation for information security systems comparison and asymptotic CII security control implementation.

About the Authors

S. .. Erokhin
Moscow Technical University of Communications and Informatics
Russian Federation


A. .. Petukhov
Moscow Technical University of Communications and Informatics; National Research University of Electronic Technology (MIET)
Russian Federation


P. .. Pilyugin
Moscow Technical University of Communications and Informatics; Lomonosov Moscow State University
Russian Federation


References

1. Хоффман Л. Современные методы защиты информации. Пер. с англ. М.: Сов. радио, 1980. 262 с.

2. ГОСТ Р ИСО/МЭК 15408-1-2013 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: Стандартинформ, 2014.

3. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры, функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 52-61. DOI:10.24411/2409-5419-2018-10041

4. Mikhalevich I.F., Trapeznikov V.A. Critical Infrastructure Security: Alignment of Views // Systems of Signals Generating and Processing in the Field of on Board Communications (Moscow, Russia, 20-21 March 2019). IEEE, 2019. DOI:10.1109/SOSG.2019.8706821

5. Ерохин С.Д., Петухов А.Н., Пилюгин П.Л. Принципы и задачи асимптотического управления безопасностью критических информационных инфраструктур // T-Comm: Телекоммуникации и транспорт. 2019. Т. 13. № 12. С. 29-35. DOI:10.24411/2072-8735-2018-10330

6. ISO/IEC 27005:2018(en) Information technology. Security techniques. Information security risk management // Online Browsing Platform. URL: https://www.iso.org/obp/ui/#iso:std:iso-iec:27005:ed-3:v1:en (дата обращения 07.09.2020)

7. Гавдан Г.П., Иваненко В.Г., Салкуцан А.А. Обеспечение безопасности значимых объектов критической информационной инфраструктуры // Безопасность информационных технологий. 2019. Т. 26. № 4. С. 69-82. DOI:10.26583/bit.2019.4.05

8. Ерохин С.Д., Петухов А.Н., Пилюгин П.Л. Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур // Труды учебных заведений связи. 2019. Т. 5. № 4. С. 99-105. DOI:10.31854/1813-324X-2019-5-4-99-105

9. Ерохин С.Д., Петухов А.Н., Пилюгин П.Л. Эффективность активного мониторинга событий сетевой безопасности // Электросвязь. 2020. № 2. С. 46-51. DOI:10.34832/ELSV.2020.3.2.007

10. Методические рекомендации по категорированию объектов критической информационной инфраструктуры, принадлежащих субъектам критической информационной инфраструктуры, функционирующим в сфере связи. АДЭ, 26.06.2019. URL: http://www.rans.ru/images/metrecKII.pdf (дата обращения 07.09.2020)

11. ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. М.: Стандартинформ, 2009.

12. Масич Г.Ф. Системы обнаружения вторжений. Intrusion Detection System - IDS // ИМССУрОРАН. 2016. URL: https://www.icmm.ru/uchebnaya-deyatelnost/lektsii/514-ids (дата обращения 07.09.2020)

13. Ложковский А.Г., Каптур В.А., Вербанов О.В., Колчар В.М. Математическая модель пакетного трафика // Вестник Нац. техн. ун-та «ХПИ». 2011. № 9. С. 113-119. URL: http://repository.kpi.kharkov.ua/handle/KhPI-Press/10831 (дата обращения 07.09.2020)

14. Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. Москва: Горячая линия-Телеком, 2019. 448 c.

15. Новикова Е.С., Бекенева Я.А., Шоров А.В., Федотов Е.С. Обзор алгоритмов корреляции событий безопасности для обеспечения безопасности облачных вычислительных сред // Информационно управляющие системы. 2017. № 5(90). С. 95-104. DOI:10.15217/issn1684-8853.2017.5.95

16. Петухов А.Н., Пилюгин П.Л. Методы и инструменты моделирования безопасности критических информационных инфраструктур // Вторая всероссийская конференция «Современные технологии обработки сигналов» (СТОС-2019, Москва, Россия, 11-12 декабря 2019). Москва: Московское НТО радиотехники, электроники и связи им. А.С. Попова, 2019.

17. Фёрстер Э., Рёнц Б. Методы корреляционного и регрессионного анализа. Руководство для экономистов. Пер. с нем. М.: Финансы и статистика, 1983. 304 с.

18. Крамер Г. Математические методы статистики. Пер. с англ. М.: Мир, 1975. 648 с.

19. Ермолаев О.Ю. Математическая статистика для психологов. М.: Московский психолого-социальный институт, Флинта, 2003. 336 с.

20. Подиновский В.В. Идеи и методы теории важности критериев. М: Наука, 2019. 103 с.


Review

For citations:


Erokhin S..., Petukhov A..., Pilyugin P... About the Comparison of Information Security Systems for Asymptotic Information Security Management of Critical Information Infrastructures. Proceedings of Telecommunication Universities. 2020;6(3):66-74. (In Russ.) https://doi.org/10.31854/1813-324X-2020-6-3-66-74

Views: 3842


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)