Implementation of the methodology of rapid assessment of critical infrastructure facilities for educational institutions
DOI:
https://doi.org/10.25726/e0560-7007-4832-fKeywords:
WordPress, Атаки, Сканнер, Парсер, SQL, Brute Force, XSS, DDoSAbstract
In the article, a methodology for evaluating the results of mastering educational programs in the field of information security has been developed and introduced into the software package of the EAIS system. It is based on the theory of fuzzy sets. The method allows for integral accounting of both quantitative and qualitative factors of adaptive testing within the framework of the intermediate certification of the student's mastery of the discipline of the educational program in the field of information security. Within the framework of the cumulative point-rating system, the use of fuzzy set theory allows you to accumulate points on a 100-point scale for all types of academic work and form a final score for each discipline of the educational program in the field of information security, depending on the maximum possible points set for each volume of work performed.
References
Душин, С.Е., Красов А.В., Литвинов Ю.В. Моделирование систем и комплексов / СанктПетербург, 2010.
Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4 (46). С. 54-66.
Красов А.В., Косов Н.А., Холоденко В.Ю.. Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации // Colloquium-journal. 2019. № 13-2 (37). С. 243-247.
Красов А.В., Левин М.В., Цветков А.Ю. Управление сетями передачи данных с изменяющейся нагрузкой // Всероссийская научная конференция по проблемам управления в технических системах. 2015. № 1. С. 141-146.
Красов А.В., Штеренберг С.И., Фахрутдинов Р.М., Рыжаков Д.В., Пестов И.Е. Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения // T-Comm: Телекоммуникации и транспорт. 2018. Т. 12. № 10. С. 36-40.
Миняев А.А., Красов А.В., Сахаров Д.В. Метод оценки эффективности системы защиты информации территориально-распределенных информационных систем персональных данных // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 1. С. 29-33.
Постановление правительства РФ от 8 февраля 2018 г. n 127 «Об утверждении правил категорирования объектов критической информационной инфраструктуры российской федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры российской Федерации и их значений»
Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 n 187-фз Федеральный закон «О персональных данных" от 27.07.2006 n 152-фз
Федеральная служба по техническому и экспортному контролю приказ от 22 декабря 2017 г. n 236 об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий (в ред. приказа ФСТЭК России от 21 марта 2019 г. n 59)
Штеренберг С.И., Полтавцева М.А. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68. [19:49]
Штеренберг С.И., Штеренберг И.Г. Вероятностные методы построения элементов самообучения адаптивных информационных систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 53-56.
Shterenberg S.I., Poltavtseva M.A. A distributed intrusion detection system with protection from an internal intruder // Automatic Control and Computer Sciences. 2018. Т. 52. № 8. С. 945-953.