На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4   июль–август 2018 г.
Тема номера:
ТЕОРИЯ И ПРАКТИКА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДАННЫХ
Анализ защищенности: нормативная база, методологии и инструменты
Performing the Information Security Analysis: Regulatory Framework, Methodologies and Tools
Александр Владимирович Дорофеев, CISSP, CISM, CISA
A. V. Dorofeev, CISSP, CISM, CISA
Евгения Хамитовна Лемберская
E. H. Lemberskaya
Юрий Владимирович Рауткин, кандидат технических наук
Yu. V. Rautkin, PhD (Tech.)
АНО «Учебный центр «Эшелон»
ANO «Training Center «Echelon»

Предыдущая статьяСледующая статья

В статье рассматривется понятие анализа защищенности информационных ресурсов. Приведен перечень нормативных документов, определяющих не­обходимость проведения анализа защищенности на жизненных этапах современной информационной системы. Дан обзор различных подходов к проведению анализа защищенности. Проведен обзор методологий анализа защищенности, а именно: рекомендации Банка России РС БР ИББС-2.6-2014, методология NSA IEM агентства национальной безопасности США, техническое руководство по анализу защищенности от национального института стандартов и технологий США NIST SP 800-115, модель тестирования на проникновение от Федерального агентства информационной безопасности Германии. Рассмотрен состав технических проверок, а также классы инструментов, позволяющих их выполнять. Выделены общие элементы структуры фаз проведения методологий анализа защищенности. Представлена программная реализация методологии анализа защищенности.

< ... >

Ключевые слова: контроль эффективности защиты информации, оценка эффективности защиты, анализ уязвимостей, эксплуатация уязвимостей, средства анализа защищенности, периодический контроль, непрерывный мониторинг, сканер уязвимостей, сетевой сканер, сканер безопасности

The article deals with the concept of security analysis. The list of normative documents determining the necessity of analyzing the security in the life stages of the modern information system is presented. An overview of different approaches to security analysis is done. Analysis of security analysis methodologies was carried out. The composition of technical inspections, as well as classes of tools that allow them to be performed, is considered. The general elements of the structure of the phases of the methodologies for analyzing security are identified. The software implementation of security analysis methodology is presented.

Keywords: information security effectiveness control, vulnerability analysis, vulnerability protection, security analysis tools, periodic monitoring, continuous monitoring, vulnerability scanner, network scanner, security scanner
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2018 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100