Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации тема диссертации и автореферата по ВАК РФ 05.25.05, кандидат технических наук Королева, Наталия Александровна
- Специальность ВАК РФ05.25.05
- Количество страниц 198
Оглавление диссертации кандидат технических наук Королева, Наталия Александровна
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
ВВЕДЕНИЕ.
1 СОВРЕМЕННОЕ СОСТОЯНИЕ, ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ.
1.1 Понятие и составляющие информационной безопасности организации
1.2 Защищаемые элементы в информационном пространстве организации
1.2.1 Классификация защищаемой информации в организации.
1.2.2 Носители защищаемой информации.
1.2.3 Каналы утечки информации.
1.2.4 Роль информационных субъектов в системе обеспечения информационной безопасности.
1.2.5 Средства обработки информации.
1.3 Угрозы информационной безопасности организации.
1.3.1 Понятие угрозы информационной безопасности организации, способы классификации угроз.
1.3.2 Модель нарушителя.
1.3.3 Анализ угроз информационной безопасности организации и оценка рисков.
1.4 Обеспечение информационной безопасности организации.
1.5 Автоматизированные информационные системы обеспечения информационной безопасности.
Выводы по главе 1.
2 КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ.
2.1 Формализованное описание процесса обеспечения информационной безопасности организации.
2.2 Методика обеспечения информационной безопасности организации
2.2.1 Идентификация и оценка угроз информационной безопасности организации.
2.2.2 Методика идентификации и оценки важности ресурсов организации с точки зрения ИБ.
2.2.3 Методика оценки рисков и уровня обеспечения информационной безопасности организации.
2.2.4 Генерация вариантов мероприятий по обеспечению информационной безопасности организации.
Выводы по 2 главе.
3 АРХИТЕКТУРА ЭКСПЕРТНОЙ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ.
3.1 Обоснование требований к системе.
3.2 Общая структура экспертной системы поддержки принятия решений по обеспечению информационной безопасности организации.
3.3 Модели экспертной системы.
Выводы по главе 3.
4 ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ.
Выводы по 4 главе.
Рекомендованный список диссертаций по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота2002 год, кандидат технических наук Батищев, Роман Вячеславович
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности2012 год, кандидат технических наук Дубинин, Евгений Александрович
Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения2008 год, кандидат технических наук Кудрявцева, Рима Тимиршаиховна
Введение диссертации (часть автореферата) на тему «Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации»
Актуальность темы. Обеспечение информационной безопасности является важной задачей для любой ор1анизации, поскольку от сохранения конфиденциальности, целостности и доступности информационных ресурсов во многом зависят качество и оперативность принятия технических решений, эффективность их реализации.
Государство, регламентируя отношения в информационной сфере не способно справиться в полном объеме с задачей обеспечения безопасности всех субъектов информационных отношений, однозначно отвечая лишь за защиту сведений, составляющих государственную тайну. Поэтому в условиях различных форм собственности задача обеспечения информационной безопасности полностью ложится на плечи предпринимателей, руководителей организаций, различных коммерческих структур. По подсчетам американских специалистов, утрата 20% информации ведет к разорению организации в течение месяца в 60 случаях из 100. Информация является основой для приняв ля решений человеком и от ее достоверности, полноты, системной организованности зависит риск принятия неэффективных и опасных решений. Непреднамеренное или преднамеренное искажение информации, несанкционированный доступ к защищаемой информации может представлять значительную угрозу.
Однако в настоящее время актуальными являются уже не столько вопросы защиты интеллектуальной собственности и информации, составляющей личную, коммерческую или служебную тайну, сколько такое конструирование структур и функций организаций, которое обеспечивало бы безопасность информационных технологий, сопровождающих, а часто и обеспечивающих нормальное функционирование производственных (интеллектуальных, инновационных, опережающих и т.п.) технологий. Это связано с тем, что практически все системы жизнеобеспечения общества и государства базируются на использовании информационных систем (банковские расчеты, электронный документооборот, электронная коммерция и др.) вывод из строя любою существенного элемента этой системы может привести к невосполнимому ущербу и катастрофическим последствиям.
К настоящему времени в мире сложилась четкая система концептуальных взглядов на обеспечение информационной безопасности государства в целом и хозяйствующих субъектов в отдельности, однако специфические особенности информационных систем в различных организациях не позволяют создавать единых универсальных методов обеспечения их информационной безопасности.
Решение задач обеспечения информационной безопасности организации может быть получено на базе использования экспертных систем поддержки принятия решений, применение которых эффективно по ряду причин: во-первых, появляется возможность решения плохо формализуемых задач с привлечением нового, специально разработанного для этих целей математического аппарата (семантических сетей, фреймов, нечеткой логики); во-вторых, экспертные системы ориентированы на эксплуатацию широким кругом специалистов, общение с которыми происходит с использованием понятной им техники рассуждений и терминологии; в-третьих, применение экспертных систем позволяет значительно повысить эффективность и оперативность решений за счет аккумуляции знаний экспертов высшей квалификации.
Цель диссертационной работы - разработка экспертной системы поддержки принятия решений, осуществляющей генерацию и выдачу рекомендаций по достижению необходимого уровня обеспечения информационной безопасности организации.
Для достижения поставленной цели в диссертационном исследовании определены следующие задачи:
1) исследовать динамику развития проблем информационной безопасности в отечественных и зарубежных организациях, методологические основы формирования системы обеспечения информационной безопасности организации, проанализировать и систематизировать методы и средства обеспечения информационной безопасности;
2) формализовать процесс обеспечения информационной безопасности организации, выделив объекты, угрозы им, мероприятия по обеспечению информационной безопасности объектов и нейтрализации угроз;
3) разработать методику обеспечения информационной безопасности организации, включающую: идентификацию и оценку ресурсов организации, входящих в ее информационную систему и важных с точки зрения обеспечения информационной безопасности организации; идентификацию и оценку потенциальных угроз информационной безопасности организации; определение соответствия существующего уровня обеспечения информационной безопасности в организации необходимому для ее нормального функционирования; генерирование рекомендаций по повышению уровня обеспечения информационной безопасности организации;
4) разработать концепцию обеспечения информационной безопасности организации;
5) разработать экспертную систему поддержки принятия решений по обеспечению информационной безопасности организации, которая (на основе проведенного обследования информационной системы организации) формирует рекомендации по повышению эффективности обеспечения ее информационной безопасности.
Объект исследования. Система обеспечения информационной безопасности организации.
Предмет исследования. Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации.
Методы исследования. В соответствии с характером решаемых проблем в работе использовались методы системного анализа, теории нечетких множеств, теории информационной безопасности, теории вероятностей и математической статистики, теории принятия решений, теории информации, математического моделирования, инженерии программного обеспечения.
Научная новизна. В диссертационной работе получены следующие новые научные результаты:
1. Проведена формализация процесса обеспечения информационной безопасности организации в терминах четких и нечетких множеств, выделены наиболее существенные признаки угроз информационной безопасности организации, позволяющие проводить их классификацию и формализованное описание.
2. Впервые разработана методика обеспечения информационной безопасности организации, основанная на концепции нечетких множеств и включающая системы показателей, в которых по косвенным факторам определяются важные с точки зрения информационной безопасности ресурсы организации и опасные угрозы.
3. Разработана концепция обеспечения информационной безопасности организации.
4. Разработана экспертная система поддержки принятия решений по обеспечению информационной безопасности, включающая фреймовую базу знаний, описывающую предметную область и правила извлечения знаний, формирующая рекомендации но повышению уровня обеспечения информационной безопасности организации.
Практическая значимоеib полученных результатов. Разработанная концепция и методика могут использоваться руководителями, сотрудниками службы информационной безопасности для создания системы обеспечения информационной безопасности организации. Реализованная экспертная система может применяться для автоматизированной поддержки принятия решения в области обеспечения информационной безопасности.
Реализация работы. Основные положения диссертации использованы при подготовке учебных курсов «Информационная безопасность», «Защита коммерческой информации», «Управление безопасностью и безопасность бизнеса», «Информационные системы обеспечения информационной безопасности организации» в Тамбовском филиале МГУКИ. Методика использована при создании системы обеспечения информационной безопасности в ООО «Агро-Альянс» (г. Тамбов), что отражено в справке о внедрении.
Основные положения, выносимые на защиту.
1. Формализованное описание процесса обеспечения информационной безопасности организации, использующее аппарат четких и нечетких множеств и состоящее в последовательной формализации угроз информационной безопасности, ресурсов организации, как объектов угроз, оценки уровня обеспечения информационной безопасности организации и генерации рекомендаций по достижению заданного уровня.
2. Методика обеспечения информационной безопасности организации, основанная на концепции нечетких множеств, позволяющая проводить идентификацию и оценку ресурсов организации, входящих в ее информационную систему и важных с точки зрения информационной безопасности, наиболее опасных угроз, анализ рисков и генерировать рекомендации по повышению уровня обеспечения информационной безопасности организации.
3. Экспертная система поддержки принятия решений, включаюигдя фреймовую базу знаний, описывающую предметную область и правила извлечения знаний, которая формирует рекомендации но повышению уровня обеспечения информационной безопасности организации.
Апробация работы. Результаты проведенных исследований обсуждались на I-VI Всероссийских межвузовских конференциях «Формирование специалиста в условиях региона: Новые подходы» (Тамбов, 2000-2006 гг.), II
Международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» (Одесса, 2006 г.), VII Международной научно-технической конференции «Новые информационные технологии и системы» (Пенза, 2006 г.), на семинарах кафедры информационных систем Тамбовского филиала МГУКИ.
Публикации. По теме диссертации опубликованы: монография, научные статьи и тезисы докладов в научно-техническом сборнике «Информационные системы и процессы» №1, №3, №5, в журнале «Вестник развития науки и образования», в сборнике трудов II Международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» (Одесса 2006 г.), в сборнике трудов VII Международной научно-технической конференции «Новые информационные технологии и системы» (Пенза 2006г.), в сборниках трудов I-VI Всероссийской межвузовской конференции «Формирование специалиста в условиях региона: Новые подходы» (Тамбов, 2000-2006 г.г.). Всего по теме диссертации пять научных статей и девять тезисов докладов.
Объем и структура диссертационной работы. Диссертация содержит следующие структурные элементы: обозначения и сокращения, введение, четыре главы, список использованных источников из 138 наименований, приложения. Основной текст изложен на 158 с. Работа содержит 30 рисунков и 28 таблиц.
Похожие диссертационные работы по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК
Система поддержки принятия управленческих решений при выборе вариантов информационной безопасности2011 год, кандидат экономических наук Рагозин, Юрий Николаевич
Оценка эффективности инвестирования в информационную безопасность предприятия на основе нечетких множеств2012 год, кандидат экономических наук Белецкий, Владимир Александрович
Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД2012 год, кандидат технических наук Дунин, Вадим Сергеевич
Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений2009 год, кандидат технических наук Аль Муриш Мохамед Хашем
Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов2008 год, кандидат технических наук Зырянова, Татьяна Юрьевна
Заключение диссертации по теме «Информационные системы и процессы, правовые аспекты информатики», Королева, Наталия Александровна
Основные выводы и результаты
1. Выявлены общие принципы классификации защищаемых в организациях информационных ресурсов, позволяющие ранжировать их но различном уровням конфиденциальности, целостности, доступности, в соответствии с которыми обоснованно принимаются решения по формированию требований к показателям защищенности физических ресурсов. Проанализированы и обобщены классификации угроз информационной безопасности и выявлены наиболее существенные признаки, позволяющие описывать любую угрозу информационной безопасности opi анизации. л
2. Проведено формализованное описание процесса обеспечения информационной безопасности организации (с использованием аппарата четких и нечетких множеств), состоящее в последовательной формализации угроз информационной безопасности, ресурсов организации, как объектов угроз, оценки уровня обеспечения информационной безопасности организации и генерации рекомендаций по достижению необходимого уровня обеспечения информационной безопасности организации. 5
3. Разработана методика обеспечения информационной безопасности организации, основанная на концепции нечетких множеств и включающая системы показателей, в которых по косвенным факторам определяются важные с точки зрения информационной безопасности ресурсы организации и опасные угрозы, на основе чего проводится анализ рисков и генерация рекомендаций.
4. Разработана экспертная система поддержки принятия решений по обеспечению информационной безопасности организации, включающая базу знаний, базу данных, машину логического вывода, интерфейс пользователя, модуль объяснений, модуль приобретения знаний, интерфейс эксперта. Особенности поведения этой системы отражены в моделях классов, прецедентов и видов деятельности. База знаний содержит фреймовую сеть и правилапродукции, на основе которых с помощью машины логического вывода фор мируются рекомендации по достижению необходимого уровня обеспечения информационной безопасности организации.
5. Предложена концепция обеспечения информационной безопасности организации, заключающаяся в реализации постоянного функционирования экспертной системы, которая построена по результатам формализации процесса обеспечения информационной безопасности, работает на основе методики, включающей идентификацию ресурсов, угроз и оценку рисков, и выд^т рекомендации по обеспечению информационной безопасности
6. Предложенная концепция использована для создания системы обеспечения информационной безопасности ООО «Агро-Альянс» (г. Тамбов), функционирование которой уменьшило риск ущерба с 9 до 7 единиц условной шкалы.
ЗАКЛЮЧЕНИЕ
1. В настоящее время национальные интересы, угрозы им и обеспечение защиты от этих угроз в большей степени выражаются через информацию и информационную сферу. Таким образом, проблема национальной безопасности имеет ярко выраженный информационный характер. Укрепление информационной безопасности названо в Концепции национальной безопасности Российской Федерации в числе важнейших задач.
В условиях различных форм собственности задача ОИБ перераспределяется на граждан и на общественные структуры, и руководителям организаций приходится самостоятельно решать эти задачи. Для этого необходимо предусмотреть мероприятия по предотвращению угроз ИБ организации, недопущению хищения, разглашения, утраты, утечки, искажения, блокирован-я, уничтожения информации. Общность структуры и функций большинства организаций позволяет сформулировать некоторые единые принципы построения СОИБ. Достижение нужною уровня ИБ организации основывается на принципе: эффективность структуры обеспечивается четко прописанными взаимосвязями (точками соприкосновения) между узкоспециализированными подразделениями, направленными на ОИБ.
2. Процесс ОИБ носит комплексный характер, то есть охватывает законодательный, административный, процедурный, программно-технический уровни, учитывающие классификацию защищаемой информации совместно с носителями, потенциальные каналы утечки важной информации, правильный учет и охрану материалов и готовых изделий (особенно опытных образцов); порядок делопроизводства с документами, содержащими важную информаt цию (правила циркуляции, учета, хранения, уничтожения и др.); контроль средств копирования и размножения документов; защиту важной информации в средствах связи и вычислительной техники; охрану территории организации, ее основных зданий и сооружений; контроль над посещением посторонних лиц; права и обязанности сотрудников организации.
ОИБ предполагает проведение комплекса организационных и технических мероприятий, направленных на обнаружение, отражение и ликвидацию различных видов угроз. Под угроюй ИБ понимается потенциально существующая опасность нарушения ИБ. Чаще всего угроза является следствием наличия уязвимых мест в объекте защиты. Угрозы, как и всё в ИБ, зависят от интересов субъектов информационных отношений и от того, какой ущерб является для них неприемлемым.
В результате проведенного анализа, а также, руководствуясь определениями понятий «информационная безопасность», «угроза безопасности информации», нами выявлены наиболее существенные критерии классификации угроз, позволяющие полно описывать любую возможную угрозу. На самом верхнем уровне детализации угроза информационной безопасности в организации представляет собой совокупность следующих характеристик: источник угрозы, расположение источника угрозы относительно объекта угрозы, объект угрозы, аспект информационной безопасности объекта угрозы, методы* и средства реализации.
3. Многообразие ИС порождает необходимость создания различных методик ОИБ, учитывающих индивидуальные особенности каждой ИС. Практическая цель ОИБ состоит в разработке концепции ОИБ, которая позволяет проводить анализ и оценку уровня ОИБ в организации и выдавать рекомендации ио повышению его эффективности. Задача формализации процесса 0?1Б организации сводится к последовательной формализации угроз ИБ, ресурсов организации, оценки уровня ОИБ, генерации вариантов мероприятий по ОИБ и выборе оптимального варианта ОИБ.
4. Разработанная методика оценки уровня ОИБ организации, основанная на концепции нечетких множеств, включает этапы: идентификации и оценки ресурсов, идентификации и оценки угроз ИБ, анализа и оценки рисков.
Угроза ИБ организации представляется в виде класса, содержащего имя, характеристику и объекты, которые в свою очередь обладают определяющими угрозу свойствами. Имя класса угроз содержит информацию, необходимую для определения данного класса угроз, и имеет уникальный идентификатор. Характеристика класса содержит общее описание угроз и обобщает участие объектов в нем. Такая структура позволяет описывать множество угроз и добавлять новые.
Оценка опасности угрозы ИБ представляется сложной задачей ввиду многокритериальное™ и неопределенности исходной информации, поэтому процедура оценки опасности угроз построена с использованием концепции нечетких множеств. Для оценки угроз ИБ использовано правило Заде задания лингвистических переменных. Для определения носителя множества Оц, Содержащего терм-значения Т, в рамках решаемой задачи проведен балльный метод экспертной оценки. В качестве факторов, обусловливающих опасность угрозы, использованы параметры, из которых первые пять - БГБ5 характеризуют источник и цель угрозы, остальные Бб-Бп - степень опасности угрозы.
5. Информационные ресурсы при проведении обследования организации с целью ОИБ категорируются по степени важности, определяются отв -т-ственные лица, степень ответственности, в отношении которых осуществляется ОИБ. В отношении информационных ресурсов и процессов установлены следующие категории: К1 - очень важная по конфиденциальности; К2 - важная по конфиденциальности; КЗ - шачимая но конфиденциальности; К4 - незначимая по конфиденциальности; Ц1 - очень важная по целостности; Ц2 -важная по целостности; ЦЗ - значимая по целостности; Ц4 - незначимая по ije
137 № лостности; Д1 - очень важная по доступности; Д2 - важная по доступности; ДЗ - значимая по доступности; Д4 - незначимая по доступности.
Информационные ресурсы и процессы организации, как объекты защиты, оцениваются во взаимодействии с физическими и человеческими ресурсами. Идентификация и оценка ресурсов организации проводится с целью определения полного перечня ресурсов, важных с точки зрения ОИБ организации. Ресурсы организации представлены в виде классов, семейств, компонентов, содержащих определяющие их свойства. Имя класса ресурса содержит информацию, необходимую для его идентификации и имеет уникальный идентификатор. Характеристика класса содержит общее описание ресурсов и обобщает участие компонентов в нем. Подобное описание ресурсов организации позволяет точно произвести идентификацию ресурсов организации, а также добавлять новые. Идентификация ресурсов проводится с целью создания модели объекта ОИБ организации и последующей оценки важности их с точки зрения ИБ организации. Для оценки важности ресурсов задается ЛП Од=«Важность ресурса с точки зрения ИБ организации», которая принимает нечеткие значения Db D2, D3, D4.
Для определения носителя множества содержащего терм-значения D проводится балльный метод экспертной оценки. Комплексная оценка покагы-вает критичность i-ro ресурса во всей системе ОИБ организации, а также общий уровень защищенности ресурса. Оценки ресурсов обусловливаются спецификой организации. Данная методика оценки ресурса в системе ОИБ позволяет добавлять и оценивать любой ресурс. Таким образом, идентификация и оценка ресурсов, основанная на балльном методе экспертной оценки, характеризует уровень важности ресурса с точки зрения ИБ организации.
Помимо комплексной оценки ресурса, отражающей критичность ресурса во всей СОИБ и уязвимость ресурса, данные в ячейках являются параметрами, на основании которых строятся правила сопоставления каждому ресурсу множества связанных с ним угроз и вариантов мероприятий по нейтрализации от этих угроз. Сопоставив данные таблиц для каждого ресурса, определяется множество связанных с ним угроз.
6. Риск характеризует ущерб, который может наступить в результате реализации угрозы или нескольких угроз и зависит от показателей ценности ресурсов; вероятности реализации угроз; степени легкости, с которой уязвимости могут быть использованы при возникновении угроз; методов и средств обеспечения ИБ. Процесс управления рисками направлен на достижение величины риска в допустимых пределах.
Разработанная методика оценки рисков основана на использовании качественных величин оценок угроз и оценок ресурсов. Величина риска в пока1 зателях и шкалах данной методики принадлежит интервалу от 0 до 9. Генерация мероприятий по ОИБ определяется вариантом принятой задачи оптимизации. В первом варианте рассчитанные риски по каждому ресурсу сравниваются с заданной пользователем допустимой величиной риска по шкале от 0 до 9. Если величины оказались больше заданной, то необходимо предпринять действия по уменьшению, уклонению от риска или переадресации риска.
Во втором варианте, при заданном Соиб=1» рассчитанные риски минимизируются, для чего вычисляются весовые коэффициенты по каждому ресурсу. В данном случае минимизация рисков будет зависеть от оценки ресурса, т.е. чем она выше, тем меньше должен быть риск. Подобные решения принимаются экспертным путем.
7. По каждому ресурсу проводится обследование и выявляется степень соответствия требованиям безопасности. Доверие к безопасности всех компонентов в организации обеспечивается, как реализацией в них необходимых функциональных возможностей, так и осуществлением комплекса мер по ОИБ, проведением независимых оценок их безопасности и контролем уровня ОИБ при эксплуатации. Требования к ИБ устанавливаются исходя из имеющихся и прогнозируемых угроз ИБ, проводимой политики безопасности, а также с учетом условий их применения. При формировании требований используются компоненты из соответствующих стандартов, что дает возможность сравнения результатов независимых оценок ИБ организации. Предложенная методика оценки уровня ИБ организации основана на учете различных факторов, влияющих на безопасность ресурсов, уровни угроз ИБ и уязвимо-стей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты. По косвенным факторам предложены вопросы, которые оцениваются определенным количеством баллов. Итоговая оценка определяется на основании разработанных формализованных правил. Достоинством данного подхода является возможность учета множества косвенных факторов.
8. В разработанной модели ОИБ выделены три параметра: направления ОИБ; уровни ОИБ; этапы ОИБ. Направления формируются исхода из конкретных особенностей ИС как объекта ОИБ. Каждое из направлений ОИБ t включает несколько уровней ОИБ: законодательный, административный, процедурный и программно-технический; направления и уровни ОИБ рассматриваются неразрывно друг с другом.
В технологии создания СОИБ выделены следующие этапы: определение объектов подлежащих ОИБ; выявление полного множества потенциально возможных угроз и каналов утечки информации; проведение оценки рисков при имеющемся множестве угроз и уязвимостях в защитных механизмах; определение требований к СОИБ организации; осуществление выбора средств ОИБ и их характеристик; внедрение и организация использования выбранных мер, способов и средств ОИБ; осуществление контроля целостности и управление СОИБ.
9. Разработаны функциональные пользовательские требования, представляющие собой описание на естественном языке функций, которые доли m выполнять ЭСППР по ОИБ, и включающие описание того, как система реагирует на входные данные, как ведет себя в определенных ситуациях. ЭСППР предназначена для решения задач принятия решений о выборе наиболее эффективных мероприятий по ОИБ организации. Решения принимаются в условиях размытости исходной информации, а также нечеткости экспертных знаний, определяющих правила принятия решений. Подход к решению данной задачи, основанный на теории нечетких множеств позволил формализовать эти нечеткости в базе знаний и применить адекватный аппарат нечеткого вывода на такого рода знаниях. ЭСП1 IP по ОИБ организации состоит следующих из компонент: 1) базы знаний, предназначенной для хранения экспертных знаний о предметной области; 2) базы данных, предназначенной для временного хранения фактов или гипотез, являющихся промежуточными решениями или результатом общения системы с внешней средой; 3) машины логического вывода - механизма рассуждений, оперирующего знаниями и данными с целью получения новых данных из знаний и других данных, имеющихся в рабочей памяти; 4) интерфейса пользователя, предназначенного для ведения диалога с пользователем, в ходе которого ЭСППР запрашивает у пользователя необходимые факты для процесса рассуждения; 5) модуля объяснений, необходимого для того, чтобы дать возможность пользователю контролировать ход рассуждений экспертной системы; 6) модуля приобретения знаний, служащего для корректировки и пополнения базы знаний.
10. Проведена разработка и интеграция различных видов диаграмм, отражающих определенные особенности в поведении системы, на языке UML. Использовано три типа UML-моделей: модель состояний, модель поведения, модель изменения состояний. Модель состояний представляет статический взгляд на систему и является моделью требований к данным, которая отражает структуру данных; отношения в них и строится с использованием диаграмм классов. Модель поведения является моделью функциональных требований, которая отражает операции, алгоритмы над данными и строится с использованием диаграмм последовательностей, кооперации, видов деятельности. Модель изменения состояний является моделью эволюции объектов со временем, представляет возможные изменения состояния объекта и строится с использованием диаграммы состояний. *
11. Проведено обследование ИС ООО «Агро-Альянс» г. Тамбова с целью оценки ее уровня ОИБ с использованием разработанной методики, которое показало, что в организации имеется конфиденциальная информация, отнесенная к коммерческой тайне, персональным данным, с ограниченным доступом, ознакомление конкурентов с которой может нанести серьезный материальный и моральный ущерб организации. Кроме того, функционирование организации осуществляется под управлением АРИСУТ, сбой которой повлечет приостановку всей работы ор(анизации. В результате проведенного обследования объекта выявлены критичные ресурсы организации, уязвимости в защите этих ресурсов, построена модель ИС организации, разработаны рекомендации по достижению необходимого уровня ОИБ. Согласно разработанной методике, в ООО «Агро-Альянс» получены оценки ресурсов организации у с точки зрения ИБ и выявлены критичные элементы системы, на основании которых заявлены следующие требования к ОИБ организации: в отношении класса защищенности АС от НСД к информации необходимый уровень - 1 В, в отношении классов защищенности СВТ от НСД к информации, необходимый уровень - 3 класс, в отношении требований к безопасности информационных технологий - базовый. Проведенное тестирование выявило следующие соотл ветствия требований безопасности заявленным: общая защищенность ИС ООО «Агро-Альянс» 0,42 - низкая, общая уязвимость - высокая 0,58, что позволило сформировать рекомендации по повышению уровня ОИБ.
Список литературы диссертационного исследования кандидат технических наук Королева, Наталия Александровна, 2006 год
1. Концепция национальной безопасности (новая редакция) // Рос.газ. -2000.- 18 янв.
2. Доктрина информационной безопасности Российской Федерации //t1. Рос.газ. 2000. - 10 сент.
3. Андреев, Н.Н. О некоторых направлениях исследований в области безопасности информации / Н.Н.Андреев // Сборник материалов международной конференции «Безопасность информации». М.: Автоном. не-коммер. организация Рос. инженерной акад., 1997. -С.94-97.
4. Безопасность России: системный подход: постановка проблемы // Безопасность.-1993.-№5.-С. 15-16.
5. Безопасность России: правовые, соц.-экон. и науч.-техн. аспекты: основополагающие гос. док. -М.: МГФ «Знание», 1998. 4.1. -512 с.
6. Белов, П.Г. О семантике, объектах и методах обеспечения национальной безопасности России / П.Г.Белов // Безопасность. 1998. - №5-6. - С.40-47.
7. Гареев, М.А. Национальная безопасность России как теория и практип / М.А.Гареев // Безопасность. 1993. - №8. - С.75-80.
8. Гацко, М.Ф. Угрозы интересам национальной безопасности России и проблемы их предотвращения: дис. .канд. философ.наук / М.Ф.Гацко. -М., 1996.-207 с.
9. Закон Российской Федерации «О безопасности» // Рос.газ. 1992. - 6 мая. ,
10. Зегжда, Д.П. Основы безопасности информационных систем/ Д.П.Зег-жда, А.М.Ивашко. М.: Горячая линия - Телеком, 2000. - 452с.
11. Манилов, B.JI. Угрозы национальной безопасности / В.Л.Манилов // Воен. мысль. 1996. - № 1. - С.7-17.
12. Манилов, В.Л. Национальная безопасность: ценности, интересы, цели / В.Л.Манилов // Воен. мысль. 1995. - №6. - С.29-40.
13. Маркоменко, В.И. Роль и место ФАПСИ в системе информационной безопасности России / В.И.Маркоменко // Сборник материалов международной конференции «Безопасность информации». М.: Автоном. некоммер. организация Рос. инженерной акад., 1997. -С.45-50.
14. Ницевич, В.Ф. Информационное обеспечение национальной безопасности России: дисс. .канд.философ.наук / В.Ф.Ницевич. -М., 1996. 197 с.
15. Носков, Ю.Г. Опасность и безопасность с позиции деятельностного подрхода / Ю.Г.Носков // Безопасность. 1998. - № 1 -2. - С. 170-179.
16. Короткое, Э.Ю. Разработка интеллектуальной системы анализа и повышения защищенности корпоративной сети от несанкционированного доступа: дисс. .канд. тех. наук / Э.Ю. Коротков.-СПб., 2001. 116 с.
17. Петров, В.П. Система обеспечения национальной безопасности России: проблемы формирования и совершенствования: (философ.-политолог. анализ): дисс.канд. философ, наук / В.П.Петров. М., 1997.-220с. 4
18. Проблемы информационно-психологической безопасности: сб. ст. и материалов конф. РАН. М.: Институт психологии, 1996. - 65с.
19. Прохожев, А.А. Национальная безопасность: основы теории, сущность, проблемы: учеб. пособие / А.Л.Прохожев. М.: РАГС, 1995. - 530с.
20. Райх, В.В. Информационное оружие новое средство обеспечения национальных интересов/В.В.Райх, В.А.Тихонов, В.В.Прудник, А.М.П *д-кауро; под ред.проф. В.М.Тютюнника;. - Тамбов: Изд-во МИНЦ, 2001. -88с.
21. Сухов, А.Н. О теоретических аспектах национальной безопасности / A.I I. Сухов // Безопасность. 1996. - № 7-12. - С.312-35.
22. Юсупов, P.M. Информационная безопасность основа национальной безопасности / Р.М.Юсупов // Сборник материалов международной конференции «Безопасность информации». - М.: Автоном. некоммер. организация Рос. инженерной акад., 1997.-С.110-115.
23. Закон РФ «Об участии в международном информационном обмене» Электронный ресурс. Электрон, дан. - Режим доступа: http://www.elrussia.ru/166762. - Загл. с экрана.
24. Конституция Российской Федерации. М., 1993. - 93с.
25. Копылов, В.А. Информационное право: учебник / В.А.Копылон. М.: Юристъ, 2003.-512с.
26. Галатенко, В.А. Информационная безопасность обзор основных положений / В.А.Галатенко // Информационный бюллетень Jet INFO. - 1996. -№1,2,3.
27. Смирнов, Е.Е. Вопросы информационной безопасности / Е.Е.Смирнов,
28. A.П.Павлов // Информ. ресурсы России. 2001. - №5. - С.29-31.
29. Соколовский, И.В. Современные проблемы защиты информации при работе с Интернет как средой передачи данных / И.В.Соколовский // НТИ. Сер.1. Организация и методика информационной работы 2004.-№2.
30. Стрельцов, А.А. Содержание понятия «обеспечение информационной безопасности» / А.А.Стрельцов // Информац. о-во. *
31. Белов, П.Г. Теоретические основы системной инженерии безопасности / П.Г. Белов М.: ГНТП «Безопасность»; МИБ СТС, 1996.-424 с.
32. Гайкович, В. Безопасность электронных банковских систем /
33. B.Гайкович, А.Першин. М.: Компания «Единая Европа», 1994. - 331 с.
34. Мельников, В. Защита информации в компьютерных системах / В.Мельников. М.: Финансы и статистика, 1997. - 364 с.
35. Петров, А.В. Информационные технологии в принятии управленческих решений органами государственной власти / А.В.Петров // Информатизация и связь. — 1998. № 1.
36. Крысин, А.В. Безопасность предпринимательской деятельности / А.В. Крысин. М.: Финансы и кредит, 1996 - 256 с.
37. Безопасность России: правовые, соц.-экон. и науч.-техн. аспекты: ин•лформационная безопасность. М.: МГФ «Знание», ГЭИТИ, 2005. -510с.
38. Колотилов, Ю.В. Обеспечение безопасности ресурсов информационно-поисковых систем нормативно-технических документов строительного производства / Ю.В.Колотилов, Б.Т.Кабулов, В.ГЛим и др. // Информ. ресурсы России. 2005. - №4. - С.29-31.
39. Конеев, И.Р. Информационная безопасность предприятия / И.Р.Коне!,в, А.В.Беляев. СПб.: БХВ-Петербург, 2003. - 752 с.
40. Будущее информационной безопасности: интегрированная система охраны периметра // Конфидент. 2001. - №3. - с.86-90.
41. Серебрянников, В.В. Социальная безопасность, как исследовательская проблема / В.В.Серебрянников, Р.Г.Яновский // Вестник РАН. 1996. -Т.66, № 4.
42. Груздь, С. События. Факты. Комментарии в мире систем информационной безопасности/ С. Груздь // Системы безопасности связи и телекоммуникаций. -2000. №36. - С. 20-21.
43. Хади, Р.А. Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей: дис.канд. техн. наук / Р.А.Хади. -М. -2003. 140 с.
44. Юсупов, P.M. Безопасность компьютерной инфосферы систем критических приложений / Р.МЛОсупов, Б.Н.Пальчук // Вооружение. Политики. Конверсия.-М.- 1993,-№2.
45. Яшин, Ю.А. Защита информации приоритетная задача обеспечения национальной безопасности России / Ю.А.Яшин // Системы безопасности связи и телекоммуникаций. - М.: Гротек. - 1996. - № 6.
46. Моисеев, P.II. Некоторые особенности конфиденциального делопроизводства / Р.Н.Моисеев // Секрет, дело. 2005. - № 10. - С.31 -34.
47. Федеральный закон «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. -№8. -С.1213-1225.
48. Смирнов, Е.Е. Информационно-коммерческая безопасность предприятия / Е.Е. Смирнов, А.П. Павлов // Информ. ресурсы России. 2001. -№7. - С.22-26.г
49. Лобанов, С.Г. Информационная безопасность как диалектика закрытости и открытости / С.Г. Лобанов // Информ. ресурсы России. 2002. -№7. - С.25-28.
50. Мельников, П.П. Защита информации в автоматизированных системах финансовых и коммерческих организаций / П.П. Мельников. М.: ФА, 1998.-76 с.ь
51. Федеральный закон «О коммерческой тайне» Электронный ресурс. -Электрон, дан. Режим доступа: http://www.rg.ru/2004/08/05/taina-doc.html. - Загл. с экрана.
52. Закон «О государственной гайне» Электронный ресурс. Электрон, дан. - Режим доступа: http://www.fsb.ru/under/secret.html. - Загл. с экрана.
53. Арсентьев, М.В. Система информационной безопасности фирм США / М.В.Арсентьев // Информ. ресурсы России. 2004. - №2. - С.30-31. г
54. Говорухин, О.Э. Практика защиты конфиденциальной информации -торговых секретов компаний США / О.Э.Говорухин, А.С.Демушкин // Секрет, дело. 2005.- №8. - С. 25-34.
55. Арсентьев, М.В. Состояние информационной безопасности России / М.В.Арсентьев, В.И.Байков // Информ. ресурсы России. 2003. - №2. -С. 19-21.
56. ГОСТ Р 6.30-2003. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов. Введ.2003-03-03. - М: ИПК Изд-во стандартов, 2003. - 18 с.
57. Ищейнов, В.Я. Некоторые правовые аспекты коммерческой тайны / В.Я. Ищейнов // Секрет, дело. 2005. - № 1. - С.55-57.
58. Указ Президента РФ от 06.03.1997 №188 «Об утверждении перечня сведений конфиденциального характера». Электронный ресурс. -Электрон, дан. - Режим доступа: http.7/www. radioscanner.ru /law/zak027.html. - Загл. с экрана.
59. Шиверский, А.А. Защита информации: проблемы теории и практики / А.А.Шиверский. М.: Юрисг, 1996. - 112 с.
60. Зегжда, П.Д. Теория и практика обеспечения информационной безопасности / П.Д.Зегжда. М.: Яхтсмен, 1996. - 192 с.
61. Герасименко, В.А. Защита информации в автоматизированных cncie-мах обработки данных: в 2 кн.: Кн. 1 / В.А.Герасименко. М.: Энерго-атомиздат, 1994. - 400 с.
62. Герасименко, В.А. Защита информации в автоматизированных системах обработки данных: в 2 кн.: Кн. 2 /В.А. Герасименко. М.: Энерго-атомиздат, 1994. - 176 с.
63. Герасименко, В.А. Основы защиты информации: учеб. для высш. учгб. заведений / В.А.Герасименко, А.А.Малюк. М.: МИФИ, 1997. - 538с.
64. Столяров, Ю.Н. Материальный носитель информации как составная часть документа / Ю.Н.Столяров // Делопроизводство. 2003. - №3. -С.33-35.
65. Катыс, П.Г. Новые технолог ии в системах защиты конфиденциальной информации / П.Г.Катыс, Г.П.Катыс // Информ. технологии. 2002. -№1. -С.30-35.
66. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». -М.: ГТК РФ, 1997.-7 с.
67. Источники и каналы утечки информации в телекоммуникационных системах: учеб. пособие для системы высш. проф. образования МВДА
68. России / В.Г.Кулаков, А.Б.Андреев, А.В.Заряев и др. Воронеж: Воронеж. ин-т МВД России, 2003. - 305 с.
69. Каторин, Ю.Ю. Большая энциклопедия промышленного шпионажа / Ю.Ю.Каторин. СПб.: Полш он, 2000.
70. Карушин, П.П. Компьютерные преступления и информационная безопасность / П.П.Карушин, В.А.Минаев. М.: 11овый юрист, 1998. - 256 с.
71. Масловский, В.М. Метод гарантированной защиты информации ?от утечки по каналам ПЭМИН: дис.канд. техн. наук / В.М.Масловский. -СПб., 2003 134 с.
72. Соколов, А.В. Шпионские штучки. Новое и лучшее / А.В.Соколов. -СПб.: Полигон, 2000. 256 с.
73. Соколов, А.В. Защита от компьютерного терроризма: справ, пособие /
74. A.В.Соколов, О.Степанюк. СПб.: БХВ-Петербург: Арлит. 2002' -С.496.
75. Хореев, А.А. Классификация технических каналов утечки акустической (речевой) информации / А.А.Хореев // Защита информации. Инсайд. 2005. - №2 (март-апр.).
76. Ярочкин, В.И. Технические каналы утечки информации / В.И.Ярочкин.-М.: ИПКИР., 1994.-102 с.7 «
77. Щербаков, В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб: дис.канд. техн. наук /
78. B.Б.Щербаков. Воронеж. - 2003. - 140 с.
79. Третьякова, I I.C. Разработка системы управления экономической безопасностью предприятия.: дис.канд. экон. наук / Н.С.Третьякова. -СПб., 2003 196 с.
80. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: ГТК РФ, 1997. -18 с.
81. Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: ГТК РФ, 1992. - 24 с.
82. Терещенко, М.П. Контроль информационных потоков предприятия: системный подход / М.П.Терещенко // Технологии и средства связи. -2004. №5.
83. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. IvI.: ГТК РФ, 1992.-12 с.
84. Дуров, В.П. Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации.: дис.канд. техн. наук / В.П.Дуров. Воронеж, 2003, 170 с.
85. Куканова, Н. Описание классификации yipo3 DSECCT Электронный ресурс. / П.Куканова Электрон, дан - Режим jiocTvnahttp://www.dsec.ru /products/grif/. - Загл с экрана.
86. Аскеров, Т.М. Защита информации и информационная безопасность: учеб. пособие / под общ. ред. К.И. Курбакова. М.: Рос. экон. акад., 2001 -387 с.
87. Минаев, В.А. Анализ угроз безопасности информации в информационно-телекоммуникационных системах Электронный ресурс. / В.А.Минаев, И.В.Потанин, С.В.Скрыль- Электрон, дан- Режим доступа http://www.sec.ru. Загл с экрана.
88. Мецатуян, М.В. Некоторые аспекты информационной безопасности / М.В.Мецатуян, В.Я.Ищейнов // Делопроизводство 2004 - №1.- С.57-59.
89. Пирумов, B.C. Информационная безопасность и геополитика // В.С.Пи-румов // Вестник Рос. Лкад. естеств. наук. 2003. - №3. - С.3-6.
90. Анин, Б.Ю. Защита компьютерной информации / Б.Ю.Анин. СПб.: БХВ-Санкт-Петербург, 2000.-384 с.
91. Ларсен Кландер Hacker Proof: Полное руководство по безопасности компьютера / Ларсен Кландер. Минск.: Белорус. Дом печати», 2002. -688 с.
92. Грушо, А.А. Теоретические основы защиты информации / А.А.Грушо, Е.Е.Тимонина. М.: Яхтсмен, 1996 - 192 с.
93. Петренко, С.А. Методика реорганизации корпоративной системы информационной безопасности / С.А.Петренко // Информ. о-во. 2002. -№ 1. - С. 29-33.
94. Методика разработки системы оценки угроз и управления рисками. Угрозы. Риски. Уязвимость. Что это такое? // Транспортная безопасность и технологии. 2006. - № 1.
95. Симонов, С.В. Анализ рисков, управление рисками / С.В. Симонов // Jetlnfo. 1999. -№ 1.-С. 1-28.
96. Симонов, С.В. Анализ рисков в информационных системах. Практические аспекты / С.В.Симонов // Защита информации. Конфидент. 2001. - №2.(март-апр.) - С.48-53.
97. Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998.
98. Code of practice for Information security management. British Standard BS7799, 1995.
99. Черешкин, Д.С. Принципы таксономии угроз безопасности информационных систем / Д.С.Черешкин, А.А.Кононов, Д.В.Тищенко // Вестник РФФИ. 1999. - №3. - С. 68-72.
100. ISO/1EC 2WD 15443-1 «Информационная технология Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ-Часть 1: Обзор и структура», ISO/IEC JTC 1/SC27 №2739, 02.2001.
101. ISO/IEC 2WD 15443-2 «Информационная технология Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ-Часть 2: Методы гарантий», ISO/IEC JTC 1/SC27 №2740, 02.2001.
102. ISO/IEC 2WD 15443-3 «Информационная технология Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ-Часть 3: Анализ методов гарантий», ISO/IEC JTC 1/SC27 №2741, 02.2001г.
103. ISO/IEC TR 13335-1,2,3,4,5 «Информационная технология Методы и средства обеспечения безопасности - Руководство для управления безопасностью ИТ».
104. ISO/IEC 15408-3:1999 «Информационная технология Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ -Часть 3Гарантийные требования безопасности».
105. ISO/IEC PDTR 15446 «Информационная технология Методы и средства обеспечения безопасности - Руководство по разработке профилей защиты и заданий по безопасности», ISO/IEC JTC I/SC27 №2603dra, 04.2001.
106. ISO 9001:1994 «Системы качества Модель для гарантии качества в проектировании, разработке, изготовлении, установки и обслуживании».
107. ISO 9000-3:1997 «Управление качеством и гарантии качества. Технический отчет Часть 3: Руководство по применению ISO 9001 для разработки, поставки и поддержке программного обеспечения».
108. X/Open Baseline Security Services Specification (XBSS). C529, X/Open company, 1996 Электронный ресурс. Электрон, дан. - Режим доступа: http://www.opengroup.org/public/tech/security/bsec96/download.htm.f1. Загл.с экрана.
109. Information Technology Security (ITS) Minimum Baseline Protective Requirements. Электронный ресурс. Электрон, дан. - Режим доступа: http://esdis.dsfo.nasa.gov/SECURITY/REQ/BASEREQ/basereqlist.html. -Загл. с экрана.
110. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protectionp
111. Manual, 1998, Электронный ресурс. Электрон, дан. - Режим доступа: http://www.bsi.bund.de/gshb/english/etc/econten.htm. - Загл. с экрана.
112. Guide to BS7799 auditing. DISC PD 3004,1998
113. Are you ready for a BS7799 audit? DISC PD 3003, 1998.
114. Information security management. Part 2. Specification for information security management systems. British Standard BS7799, Part 2, 1998.
115. Костров, Д. Анализ рисков и управление ими Электронный pecypcj / Д.Костров // Byte-Россия. 2003. - №10. - Электрон, дан. - Режим доступа: http://www.bytemag.ru/. - Загл с экрана.
116. Automated Information Systems Security Policy Manual, NTIS, CIS HB 1400-14 Электронный pec>pc. Электрон, дан. - Режим доступа: http://fedworld.gov. - Загл с экрана.
117. Астахов, А. Аудит безопасности информационных систем Электронный ресурс. / А.Астахов // CISA 2002. - Электрон, дан. - Режим доступа: http://www.isaca.ru/security /Pubs/pub 1 A AM SecEval.htm. - Загл. с экрана.
118. Голов, А. Практические советы по анализу рисков в корпоративной сети. Электронный ресурс. / А.Голов // ConnectlMnp связи. 2006.- -Электрон, дан. - Режим доступа: http://connect.ru/article.asp?id=6537. -Загл. с экрана.
119. Методы и средства анализа рисков и управление ими в ИС Электронный ресурс. // Byte. 2005. - №.12. - Электрон, дан. - Режим доступа: http://www.bvtemag.ru/?ID=221504&RID=23847. - Загл. с экрана.
120. Кофман, А. Введение в теорию нечетких множеств в управление предприятиями / А.Кофман, Х.Хил Алуха. Минск.: Вышейш. шк., 1992.
121. Рыжов, А.П. Элементы теории нечетких множеств и измерения нечеткости / А.П.Рыжов. М.: Диалог-МГУ, 1998.
122. Блюмин, С.Л. Введение в математические методы принятия решений / С.Л.Блюмин, И.А.Шуйкова. Липецк.: Липецкий гос. пед. ин-т, 1999. -100 с.
123. Розен, В.В. Цель оптимальность - решение (математические модели принятия оптимальных решений) / В.В.Розен. - М.: Радио и связь, 1982 -168 с.
124. Саати, Т. Принятие решений. Метод анализа иерархий / Т.Саати. М.: Радио и связь, 1993. - 320 с.
125. ГОСТ Р ИСО/МЭК 15408-1. 2002. Информационная техноло1ия. Методы и средства обеспечения безопасности. Критерии оценки безогшсности информационных технологий. 4.1. Введение и общая модель. -М.: ИПК Изд-во стандартов, 2002. 56 с.
126. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. 4.2. Функциональные требования безопасности. М.: ИПК Изд-во стандартов, 2002. - 282 с.
127. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч.З. Требования доверия к безопасности. М.: ИПК Изд-во стандартов, 2002. - 26 с.
128. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий М., 2002.
129. Козырев, А.Н. Оценка интеллектуальной собственности и НМА /АН. Козырев, В.А.Макаров. М.: Интерреклама, 2003. - 350с.
130. Risk Management Guid for Information Technology Systems NIST, Special Publication 800-30.
131. ГОСТ 24.201-79 Требования к содержанию документа «Техническое задание». Изд. офиц. - Введ. 1980-01-01. - Электронный ресурс. -Электрон, дан. - Режим доступа: http://www.nist.ru/hr/doc/gost/24-201 -79.htm. - Загл.с экр.
132. ГОСТ 24.202-80 Требования к содержанию документа Технико-экономическое обоснование создания АСУ. Изд. офиц. - Введ. 198101-01. - Электронный ресурс. - Электрон, дан. - Режим доступа: http://www.nist.ru/hr/doc/gost/24-202-80.htm. - Загл. с экр.
133. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. Изд. офиц. - Введ. 1997-01-01. - Электронный ресурс. - Электрон. дан. - Режим доступа: http://www.nist.ru/hr/doc/gost/50922-96.htm. -Загл. с экр.
134. ГОСТ 24.204-80 Требования к содержанию документа «Описание постановки задачи. Изд. офиц. - Введ. 1981-01-01. - Электронный ресурс. - Электрон. дан. - Режим доступа: http://www.nist.ru/hr/doc/gost/24-204-80.htm. - Загл. с экр.
135. ГОСТ 34.201-89 Виды, комплектность и обозначение документов ьри создании автоматизированных систем. Изд.офиц. - Введ. 1990-01-01. -Электронный ресурс. - Электрон, дан. - Режим доступа: http://www.nist.ru/hr/doc/gost/34-201-89.htm. - Загл. с экр.
136. ГОСТ 34.601-90 Автоматизированные системы. Стадии создания. -Изд.офиц. Введ. 1991-01-01. - Электронный ресурс. - Электрон, дан. - Режим доступа: http://www.nist.ru/hr/doc/gost/34-601 -90.htm. - Загл - с экр.
137. Мацяшек Лешек, А. Анализ требований и проектирования систем. Разработка информационных систем с использованием UML.: пер. с англ. / А.Мацяшек Лешек. М.: Вильяме, 2002. - 432 с.
138. Буч, Г. UML. Классика CS. / Г.Буч, А.Якобсон, Дж.Рамбо. 2-е изд -СПб.: Питер, 2006.-736 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.