Analysis of research and theoretical problem of development of information security control systems in computer systems and networks

Authors

  • Антон Олександрович Петров Volodymyr Dahl East Ukrainian National University, Molodizhny bl., 20а, Luhansk, 91034, Ukraine

DOI:

https://doi.org/10.15587/2312-8372.2013.12957

Keywords:

information security control, computer networks, corporate systems, system analysis, prediction

Abstract

The article presents the aspects of development of information security control systems in computer systems and networks. We have studied the technologies, methods and tools that enable real-time evaluation of threats to information security in computer networks of corporate information systems, and prediction of the level of information security, when designing the information security systems. We have determined the essence of information security control that consists in deciding on a strategy of security at all stages of the life cycle of information security system. We have studied the most promising technologies, methods and tools that enable real-time evaluation of threats to information security in computer networks of corporate information systems, and prediction of the level of information security when designing systems with minimal involvement of experts based on information value of resources. Special attention is devoted to the one of major problems of creation of information security control systems, i.e. provision of automated decision support of information security control,  infrastructure software of decision support.

Author Biography

Антон Олександрович Петров, Volodymyr Dahl East Ukrainian National University, Molodizhny bl., 20а, Luhansk, 91034

Ph.D., Associate Professor

Department of Information Systems Security

References

  1. Смирнов, А. К. Информационная глобализация: вызовы и возможности [Текст] / А. К. Смирнов. – М.: Издательский дом «Парад», 2005. – 392 с.
  2. Галицкий, А. В. Защита информации в сети — анализ технологий и синтез решений [Текст] / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. – М: ДМК Пресс, 2011. – 616 с.
  3. Тихонов, В. А. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты [Текст]: учебное пособие / В. А. Тихонов, В. В. Райх. – М.: Гелиос АРВ, 2006. – 528 с.
  4. Доктрина інформаційної безпеки України. Затверджено Указом Президента України від 8 липня 2009 року № 514/2009.
  5. Бородакий, Ю. В. Интеллектуальные системы обеспечения информационной безопасности [Текст]: материалы конф. / Ю. В. Бородакий, Г. В. Куликов // VII Междунар. научно-практич. конф. – Известия ТРТУ. Тематический выпуск. – Таганрог: ТРТУ, 2009. – С. 32-33.
  6. Шишкин, В. М. К проблеме экспертизы безопасности сложных информационных систем [Текст]: материалы конф. / В. М. Шишкин // Международ, научно-практич. конф. «Информационная безопасность». – Таганрог: ТРТУ. 2011. – С. 15-18.
  7. Бородакий Ю. В. Интеллектуальные системы обеспечения информационной безопасности [Текст]: материалы конф. // Известия ТРТУ. Тематический выпуск. – Таганрог: ТРТУ. – 2010. – № 4. – С. 65–69.
  8. Остапенко, А. Г. Противодействие вредоносному программному обеспечению в информационно-телекоммуникационных системах [Текст] / А. Г. Остапенко, С. В. Скрыль, А. Г. Остапенко, С. В. Скрыль // Информация и безопасность. – 2000. – № 2. – С. 91-92. – Режим доступа: www/ URL: http://www.technoserv.ru.
  9. Девянин, П. Н. Теоретические основы компьютерной безопасности. [Текст] / П. Н. Девянин. – М.: Радио и связь, 2010. – 304 с.
  10. ДСТУ 3396.2-97 – «Защита информации. Техническая защита информации. Термины и определения».
  11. Гордейчик, С. В. Сравнительный анализ сканеров безопасности [Электронный ресурс] / С. В. Гордейчик, В. Б. Лепихин // Часть 2. Функциональные возможности сканеров безопасности. – Режим доступа: www/ URL: http://www.ptsecurity.ru/ download/SecScanFN.zip.
  12. Гордейчик, С. В. Безопасность беспроводных сетей [Текст] / С. В. Гордейчик, В. В. Дубровин. – М.: Горячая линия-Телеком, 2008. – 288 с.
  13. ГОСТ 50922-96. Защита информации. Основные термины и определения. – Режим доступа: www/ URL: http://just.siberia.net/50922_96.htm
  14. Джон Грин. Защита сети при помощи программной NAC-технологии. Четыре продукта предлагают разные подходы [Текст] / Джон Грин // Windows IT Pro. – 2007. – №7.
  15. Кузнецов, Н. А. Информационная безопасность систем организационного управления. Теоретические основы – 2 т. [Текст] / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин. – М.: Наука, 2006.
  16. Лукацкий, А. В. Обнаружение атак. [Текст] / А. В. Лукацкий. – СПб.: БХВ - Петербург, 2009. – 608 с.
  17. Герасименко, В. А. Сущность и пути перевода процессов защиты информации на интенсивные способы [Текст] / В. А. Герасименко, А. А. Малюк // Безопасность информационных технологий. – 1998. – № 4.
  18. Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Ю. Скиба, В. А. Курбатов. – СПб.: Питер, 2008. – 320 с.
  19. Климов, С. М. Методы и интеллектуальные средства предупреждения и обнаружения компьютерных атак на критически важные сегменты информационно-телекоммуникационных систем [Текст]: материалы конф. / С. М. Климов // Международ, научно-практич. конф. «Информационная безопасность». – Известия ТРТУ. – 2009. – № 4(48). – С. 74-82.
  20. Симонов, С. В. Анализ рисков в информационных системах. Практические советы [Текст] / С. В.Симонов // Конфидент. – 2011. – № 2.
  21. Алгулиев, Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных [Текст] / Р. М. Алгулиев. – М.: УРСС, 2001. – 248 с.
  22. Бабенко, Л.К. Новые технологии электронного бизнеса и безопасности [Текст] / Л. К. Бабенко, В. А. Быков, О. Б. Макаревич, О.Б. Спиридонов. – М.: Гелиос АРВ, 2011. –374с.
  23. Воробьев, А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в АС [Текст] / А. А. Воробьев // Информатика-машиностроение. – 2009. – №3. – С. 12-17.
  24. Доценко, С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей [Текст] / С. М. Доценко // Конфидент. – 2010. – № 2. – С. 16-21. – Режим доступа: www/ URL: http://www.confident.ru
  25. Остапенко, А. Г. Противодействие вредоносному программному обеспечению в информационно-телекоммуникационных системах [Текст] / А. Г. Остапенко, С. В. Скрыль, А. Г. Остапенко, С. В. Скрыль // Информация и безопасность. –2010. – № 2. – С. 91-92.
  26. Нестеренко, В. А. Статистические методы обнаружения нарушений безопасности в сети [Текст] / В. А. Нестеренко //Информационные процессы. – 2006. – т. 6. – Вып. 3. – С. 208-217.
  27. Симонов, С.В. Анализ рисков, управление рисками / У СП «Компьюлинк» [Электронный ресурс]. – Режим доступа: www/ URL: http://www.compulink.ru.
  28. Тарасюк, М. В. Защищенные информационные технологии. Проектирование и применение [Текст] / М. В. Тарасюк. – М.: СОЛОН - Пресс, 2004. – 192 с.
  29. Smirnov A.K. (2005). Information Globalization: Challenges and opportunities. Moscow: Publishing House "Parade", 392.
  30. Chee, A.V. (2011). Security in networks - analysis and synthesis technology solutions. Moscow: DMK Press, 616.
  31. Tikhonov, V., Reich, V. Security: conceptual, legal, organizational and technical aspects: the manual. M.: Helios ART, 2006. 528.
  32. Doctrine іnformatsіynoї BEZPEKA Ukrainy. Decree of the President of Ukraine Zatverdzheno Vid 8 Lipno 2009 rock № 514/2009.
  33. Borodaky, V., Kulikov, V. (2009) Intelligent Information Security Management System. Materials of VII International scientific and practical conference. pp. 32-33.
  34. Shishkin, V.M. (2011). The problem of safety examination of complex information systems. Materials of International scientific and practical conference "Information Security". pp. 15-18.
  35. Borodaky V. (2010). Intelligent Information Security Management System: Taganrog. Iss. 4. pp. 65-69.
  36. Ostapenko, A.G., Skryl, S.S. (2000). Antimalware in information and telecommunication systems. Information and Security. Iss. № 2. pp. 91-92.
  37. Devyanin, P.N. (2010). Theoretical foundations of computer security. Moscow: Radio and communication, 304p.
  38. DSTU 3396.2-97 (1997) "Information Security. Technical protection of information. Terms and definitions."
  39. Gordeychik, S.V., Lepikhin, V.B. Comparative analysis of security scanners. Part 2. Functionality of security scanners. Access mode: http://www.ptsecurity.ru/download/ SecScanFN.zip.
  40. Gordeychik, S.V., Dubrovin, V.V. (2007) Wireless Security. Moscow: Hotline Telecom, 288p.
  41. GOST 50922-96. Privacy Policy. Basic terms and definitions. Access mode: http://just.siberia.net/50922_96.htm
  42. John Green. (2007) Protect your network with NAC-programming technology. Four products offer different approaches. Windows IT Pro iss. № 7.
  43. Kuznetsov, N.A. (2006). Information security systems of organizational control. Theoretical foundations. Moscow: Nauka.
  44. Lukatsky, A.V. (2009). Attack detection. St.: BHV – Petersburg. 608 p.
  45. Gerasimenko, V.A., Maluk, A.A. (1998). Nature and the way of transfer of information security processes to intensive methods. Security Information Technology, iss. № 4.
  46. Skiba, V.V., Kurbatov, V.A. (2008). Guidelines on the Protection of internal security threats. SPB, 320p.
  47. Klimov, S.M. (2009) Methods and intelligent means of prevention and detection of cyber attacks on critical segments of the information technology systems: International scientific and practical conf. "Information Security". Iss. № 4 (48). pp. 74-82.
  48. Simonov, S.V. (2011) Analysis of risks in information systems. Practical tips. Journal “Confident”. Iss. № 2.
  49. Alguliev, R.M. (2011) Methods for synthesis of information security systems enterprise. Moscow: URSS. 248p.
  50. Babenko, L.K., Bykov, V.A., Makarevich, O.B., Spiridonov, O.B. (2011) New technologies of e-business and security. Moscow: Helios ARVs, 374.
  51. Vorobyev, A.A. (2009) Game-theoretic approach to the evaluation of the quality of data protection from unauthorized access to the AU. Informatics Engineering. № 3. pp. 12-17.
  52. Dotsenko, S.M. (2010) Analytical information technology and security of corporate networks. Journal “Confident”. Iss. № 2. pp. 16-21. Access mode: http://www.confident.ru.
  53. Ostapenko, A.G., Skryl, S. (2010) Antimalware in information and telecommunication systems. Information and Security, № 2. pp. 91-92.
  54. Nesterenko, V.A. (2006) Statistical methods for detecting security breaches in the network. Information Processes. Vol. 6. Iss. 3. pp. 208-217.
  55. Simonov, S.V. (2008) Risk analysis and management. Access mode: http://www.compulink.ru
  56. Tarasyuk, M.V. (2004). Secure IT. Design and application. M.: SOLON Press, 192.

Published

2013-03-29

How to Cite

Петров, А. О. (2013). Analysis of research and theoretical problem of development of information security control systems in computer systems and networks. Technology Audit and Production Reserves, 2(1(10), 35–42. https://doi.org/10.15587/2312-8372.2013.12957