Метод построения и модель профилей защиты для сетей связи и систем коммутации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Васильева, Наталья Александровна

  • Васильева, Наталья Александровна
  • кандидат технических науккандидат технических наук
  • 2008, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 150
Васильева, Наталья Александровна. Метод построения и модель профилей защиты для сетей связи и систем коммутации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2008. 150 с.

Оглавление диссертации кандидат технических наук Васильева, Наталья Александровна

КАФЕДРА «БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

На правах рукописи

ВАСИЛЬЕВА НАТАЛЬЯ АЛЕКСАНДРОВНА

ВВЕДЕНИЕ

ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В,

СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ

1.1. Сети связи и системы коммутации

1.1.1. Классификация СС и СК

1.1.2. Классификация СС и СК с учетом показателей ИБ

1.2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации

1.2.1. Сегменты управления и коммутации СС и СК

1.2.2. Сегмент сервисов СС и СК 21 1.2 3. Сегментация сетей связи и систем коммутации с учетом структурных и функциональных особенностей СС и СК

1.3. Модель информационной безопасности для сетей связи и систем коммутации

1.3.1. Ресурсы СС и СК 25 *

1.3.2. Модель нарушителя ИБ для СС и СК

1.3.3. Модель угроз ИБ для СС и СК

1.3.4. Модель защиты СС и СК

1.4. ГОСТ ИСО\МЭК Р 15408 «Безопасные информационные технологии. Критерии оценки безопасности информационных технологий»

1.4.1. Иерархия функциональных требований безопасности

1.4.2. Иерархия оценочных уровней доверия

ГЛАВА 2. МЕТОД ПОСТРОЕНИЯ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И

СИСТЕМ КОММУТАЦИИ

2.1. Метод определения уровня критичности сегментов, сетей связи и систем коммутации (МОУКС)

2.1.1. Классификация и сегментация сетей связи и систем коммутации- - 44

2.1.2. Определение критериев (видов угроз) МОУКС

2.1.3. Анализ каждого сегмента на наличие в нем угроз МОУКС

2.1.4. Подсчет показателей уровня критичности сегментов сетей 46 Вес единицы угрозы 47 Показатели УКС сетей

2.1.5. Определение УКС и диапазона их действия 48 Максимальный и минимальный показатели УКС

2.1.6. Присвоение уровней критичности сегментам сетей

2.2. Алгоритм преобразования показателей МОУКС в иерархические компоненты ГОСТ Р ИСО/МЭК 15408 49'

2.2.1. Иерархия компонентов аудита из ФТБ 49'

2.2.2. Иерархия компонентов управления из ФТБ 50 Иерархическая идентификация компонентов ФТБ

2.2.3. Функциональные требования безопасности для сегментов сетей связи

2.2.4. Определение возможных оценочных уровней доверия

ГЛАВА 3. ОПРЕДЕЛЕНИЕ УКС СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ И АЛГОРИТМА ВЫБОРА УРОВНЕЙ ИЕРАРХИИ КОМПОНЕНТОВ ИЗ ГОСТ Р

ИСО/МЭК

3.1. Классификация и сегментация сетей связи и систем коммутации

3.2. Определение видов угроз МОУКС '

3.2.1. Факторы, воздействующие на защищаемую информацию (ГОСТ)

3.2.2. Специфические угрозы

3.2.3. Стандартные угрозы ОО

3.2.4. Сценарии атак

3.3. Анализ каждого сегмента на наличие в нем угроз из критериев МОУКС

3.3.1. Анализ ФВЗИ для каждого сегмента СС и СК согласно ГОСТ

3.3.2. Анализ специфических угроз присущих типам сегментов СС и СК

3.3.3. Анализ стандартных угроз для сегментов СС и СК

3.3.4. Сценарии атак на сегменты сетей связи и систем коммутации

3.3.5. Результаты анализа каждого сегмента на наличие в нем угроз из критериев МОУКС

3.4. Показатели уровня критичности сегментов сетей

3.4.1. Анализ и подсчет угроз для сегментов

3.4.2. Максимально возможный набор угроз в виде, для сегмента и для сети

3.4.3. Вес единицы критерия

3.4.4. Показатели уровня критичности сегментов сетей

3.5. Уровни критичности сегментов сетей

3.5.1. Максимальный и минимальный показатели уровней критичности для сегмента.

3.5.2. Уровни критичности сегментов сетей связи и систем коммутации

3.6. Присвоение уровней критичности сегментам сетей

3.7. Алгоритм написания Профилей защиты с учетом МОУКС

3.7.1. Соотнесение компонентов аудита из ФТБ с УКС .

3.7.2. Иерархическая идентификация компонентов ФТБ

3.7.3. Иерархия компонента для сегментов видов сетей связи

3.7.4. Функциональные требования безопасности для Системы биллинга в сравнении с УКС

3.7.5. Определение возможных оценочных уровней доверия

ГЛАВА 4. МОДЕЛЬ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И СИСТЕМ

КОММУТАЦИИ 87

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод построения и модель профилей защиты для сетей связи и систем коммутации»

Интеграция информационных технологий в сети связи и системы коммутации (СС и СК) сделала более актуальными вопросы защиты информации в них.

В России в качестве стандарта действует ГОСТ Р ИСО/МЭК 15408 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» аналог международного стандарта ISO/IEC 15408. Стандарт позволяет разработать, Профиль защиты (ПЗ) или задание по безопасности (ЗБ) для любого объекта^ информатизации (ОИ), в т. ч. и для СС и СК. Достигается это использованием общей методологии ГОСТ ИСО/МЭК Р 15408, которая определяет решение ряда экспертных задач, что дает определенную свободу оценщику и соответствующую его (их) компетенции погрешность. Внесение в методологию ГОСТ ИСО/МЭК Р 15408 расчета количественных показателей на этапе экспертных оценок позволит формализовать выбор требований защиты в той их части, где это возможно. А именно там, где имеются количественные показатели или возможность преобразования качественных показателей в количественные. В процессе исследования были выявлены такие иерархические компоненты в ГОСТ ИСО/МЭК Р 15408.

Алгоритм получения, и преобразования- количественных показателей от - — экспертных оценок положены в основу метода оценки уровня- критичности сегмента (МОУКС). А алгоритм преобразования этих значений- в показатели иерархии компонентов модели общего контекста безопасности (ОКБ) в купе с МОУКС является методом построения ПЗ для СС и СК. На основе этих методов была построена модель ПЗ для СС и СК представленная в 4 главе диссертации.

Метод построения ПЗ для СС и СК позволяет обосновать выбор необходимого и достаточного уровня защиты для СС и СК.

I s

Цель диссертационной работы - исследование и разработка метода построения и модели профилей защиты для сетей связи и систем коммутации по методологии ГОСТ Р ИСО/МЭК 15408.

Объект исследования

Объектом исследований выступают: типы, структура и функциональные возможности СС и СК; объекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СК; методы оценки необходимого уровня^ защищенности СС и СК; механизмы защиты существующих СС и СК; требования информационной безопасности (ИБ) к СС и СК; методология ГОСТ Р ИСО/МЭК 15408 (1,2,3 части): среда< функционирования; описание угроз, анализ рисков, структура функциональных требований безопасности (ФТБ) и оценочных уровней доверия (ОУД), методология построения,ПЗ, ЗБ и пакетов ФТБ.

Методьи исследования

При решении поставленных- задач использовались методы экспертных оценок, элементы теории- графов, методы, кластерного анализа, объектного, функционального, информационного и имитационного моделирования.

Основные научные положения, выносимые на защиту

1. Классификация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью обеспечения ИБ, как для определенного типа абонента, так и для'владельца СС и СК.

2. Сегментация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью проработки вопросов ИБ во всех структурных компонентах СС и СК.

3. Метод оценки уровня критичности сегмента (МОУКС) СС и СК, отличающийся от существующей методологии ГОСТ ИСО/МЭК Р 15408- и методов оценки критичности, защищенности,. уязвимости, возможностью проводить оценки и получать количественные показатели на их основе, в т.ч. при отсутствии специализированного перечня угроз.

4. Метод построения ПЗ для СС и СК, отличается от существующей методологии FGCT ИСО/МЭК Р 15408 использованием количественных показателей при выборе ФТБ и ОУД из ГОСТ ИСО/МЭК Р 15408.

Основные результаты работы

1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определена область' применения Метода ИЗ для СС и СК.

2. Разработан МОУКС СС и СК: предложены критерии выбора; списков угроз для СС и СК; произведена оценка принадлежности угроз ИЬ по спискам:к каждому сегменту каждого вида СС и СК; в рамках оценки предложен подход к анализу сценариев-атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициенты; уязвимости сегментов СС и СК; произведен подсчет угроз для каждого: сегмента; каждого вида сети, в результате чего получены числовые значения? (количественные показатели;, произведен расчет показателя уровня критичности сегмента (УКС) • с предварительным расчетом: веса единицы, критериям (угрозы); рассчитаны уровни критичности и их диапазоны действия; произведено сопоставление и присвоение показателя УКС сегментов с УКС.

3. Разработан Метод построения ПЗ для: СС и СК: определены требования к уровню иерархии компонентов» (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента); определены требования к УИК аудита семейств ФТБ; определены требования к УИК управления? семействами ФТБ; определены требования к ОУД, так же на основании, результатов;МОУКС; в ПЗ для СС и СК включен сценарий атак из МОУКС; в рамках методологии ГОСТ ИСО/МЭК Р 15408 определены: предположения безопасности СС и СК; активы СС и СК; возможности, техническая компетенция, доступные ресурсы, мотивация; неумышленные: действия; субъектов СС и СК; методы нападения; общий список угроз СС и СК, отличный от выбранных ранее списков угроз; политика и цели безопасности для СС и СК.

4. Разработана Модель ПЗ для СС и СК и оформлена в виде Профиля защиты Ведомственной телефонной сети (ПЗ ВТС).

Научная новизна

Научная новизна результатов работы обусловлена следующими факторами.

1. Определение новых признаков элементов, классификация GC и СК с учетом показателей ИБ.

2. Новая сегментация СС и СК с учетом, показателей1 ИБ. Определение составляющих ее элементов.

3. Использование нового метода оценки- с целью получения количественных показателей критичности сегментов СС и. СК, как при отсутствии специализированного перечня угроз в рамках МОУКС, так и при его разработки в рамка методологии ГОСТ ИСО/МЭК Р 15408.

4. Новая модель общего контекста безопасности (ОКБ) в рамках методологии ГОСТ ИСО/МЭК Р 15408; использующая количественные показатели при выборе ФТБ и ОУД.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической- конференции «Теория- и технология программирования и защиты информации. Применение вычислительной4 техники» (18 мая 2005г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13-14 апреля 2006г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006г., г. Санкт-Петербург), на. IV межвузовской конференции молодых ученых (13 - 14 апреля 2007г., г. Санкт-Петербург), на 11 -ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007г., г. Санкт-Петербург).

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Васильева, Наталья Александровна

Результаты работы отражены:

- в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной службы по техническому и экспортному контролю, проводимых ООО «ЩИТ-ХХ1».

- в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной-службы по---техническому и экспортному контролю, проводимых ООО «Рубеж-92»

- в Проект по обследованию системы защиты информации ведомственной телефонной сети, проводимой ЗАО «Комита».

- в учебный процесс кафедры Безопасные информационные технологии при чтении следующих дисциплин: «Введение в специальность», «Теории информационной безопасности и методология защиты информации», «Технология сертификации СЗИ», «Методы и системы защиты компьютерной информации», «Организационная защита информации», «Защита информационных процессов в компьютерных системах», «Комплексные системы защиты информации».

Заключение

Проведенная работа дала следующие основные результаты.

1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определен диапазон действия Модели ПЗ для СС и СК.

2. Разработан Метод оценки уровня критичности сегментов СС и СК.

2.1., Предложены критерии выбора списков угроз для МОУКС СС и

СК.

2.2. Произведена экспертная оценка принадлежности угроз ИБ по спискам к каждому сегменту, каждого вида СС и СК.

2.3. В рамках оценки предложен подход к анализу сценариев атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициенты уязвимости сегментов СС и СК.

2.4. Произведен подсчет показателей УКС для каждого из видов сегментов, получены числовые коэффициенты.

2.5. Рассчитаны УКС и диапазон их действия.

2.6. Произведено сопоставление показателя УКС каждого сегмента каждого вида сети с УКС. Сегментам присвоены уровни критичности.

3. Разработан Метод построения ПЗ для СС и СК.

3.1. Определены требования к уровню иерархии компонентов (УИК) ФТБ на основании результатов-МОУКС (уровня-критичности сегмента)

3.2. Определены требования к УИК аудита семейств ФТБ.

3.3. Определены требования к УИК управления семействами ФТБ.

3.4. Определены требования к ОУД, так же на основании результатов МОУКС.

3.5. В ПЗ для СС и СК включен сценарий атак из МОУКС.

3.6. В рамках методологии, ГОСТ ИСО/МЭК Р 15408 определены: предположения безопасности СС и СК; активы СС и СК; возможности, техническая компетенция, доступные ресурсы, мотивация, неумышленные действия субъектов СС и СК; методы нападения; общий список угроз СС и

СК, отличный от выбранных ранее списков угроз; политика и цели безопасности для СС и СК.

4. Разработана Модель Профилей защиты для Сетей связи и оформлена в виде Профиля защиты для Ведомственной телефонной сети.

Практическая ценность результатов

Модель описывает решение проблемы выбора требований защиты для специфического объекта информатизации - СС и СК.

Разработанная* классификация СС и СК с учетом показателей ИБ, позволит отнести любую требующую защиты СС и СК к определенному виду сети и тем самым предъявлять более обоснованные требования к защите этих сетей и их сегментов, посредствам МОУКС.

Метод построения и модель ПЗ для СС и СК позволят разработать ПЗ и ЗБ для любого вида СС и СК.

Разработанные Профили защиты позволят производить разработку и обновление механизмов защиты АТС, АУ, каналов связи, СУ, а так же проводить аудит, сертификацию и аттестацию сетей связи, предъявляя более адекватные требования по защите.

МОУКС может быть использован для оценки уровня критичности других ОИ с похожей структурой классификации и сегментации.

Модель ПЗ СС и СК оформлена в виде Профиля защиты для Ведомственных телефонных сетей и является практическим результатом работы Метода построения ПЗ для СС и СК.

Область применения результатов

1. Разработка требований защиты для СС и СК.

2. Разработка механизмов защиты в оборудовании СС и СК.

3. Проектирование системы ИБ СС и СК.

4. Аттестация СС и СК и сертификация оборудования СС и СК.

5. Аудит информационной безопасности СС и СК.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2005г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 - 14 апреля 2006г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 i апреля 2007г., г. Санкт-Петербург), на 11-ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007г., г. Санкт-Петербург).

Список литературы диссертационного исследования кандидат технических наук Васильева, Наталья Александровна, 2008 год

1. Большая советская энциклопедия. М.: 1977.

2. Правила оказания услуг телефонной связи. М.: СЗ РФ, 1997.

3. Руководящий документ по общегосударственной системе автоматизированной телефонной связи ОГСТфС. М.: МС СССР, 1982.

4. Информационный ресурс: http://www.aboutphone.info Контент, программирование О Anatoly Skoblov, 2001-2004.

5. Минакова Н.А., Аспекты информационной безопасности УПЦАТС // Труды IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники», с 45-49., (2005г., г. Санкт-Петербург).

6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999.

7. А. Лукацкий. «1Р — опасность для бизнеса». Ж. «Мир связи. Connect». 2004.

8. О связи. Закон РФ. М.: СЗ РФ, 1995.

9. Концепция защиты средств вычислительной техники и автоматизированных систем от - несанкционированного доступа- к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

10. Концепция информационной безопасности Сетей связи общего пользования, взаимоувязанной сети связи Российской Федерации. Проект руководящего документа. М.: МСИ РФ, 2002.

11. Информационный ресурс: http://www.rnt.ru Официальный сайт компании ЗАО «РНТ».

12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

13. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. (Часть 1, Часть 2, ЧастьЗ). Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2002.

14. Осовецкий Л.Г., Минакова Н.А., Оценка уровня критичности сегментов сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 32. «Информационные технологии: теории, методы, приложения», с. 83-88, (2006 г., Санкт-Петербург).

15. Минакова Н.А., Модель создания профилей защиты для сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 25. «Исследование в области информационных технологий», с 121124, (2006г., г. Санкт-Петербург).

16. Васильева Н.А. Метод оценки уровня критичности сегмента и функциональные требования безопасности профиля защиты для телефонных сетей // Труды научно-технической конференции «День антивирусной безопасности», с. 43-48, (2007г., Санкт-Петербург).

17. ГОСТ 28147-89. Системы, обработки информации. .Защита криптографическая. Алгоритм криптографического преобразования.

18. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей, защиты и< заданий по безопасности. Руководящий документ Гостехкомиссия России. М.: ГТК РФ.

19. Руководящий* документ. Безопасность информационных технологий. Руководство по формированию семейств профилей, защиты. Руководящий документ Гостехкомиссия-России. М.: ГТК РФ.

20. Руководство по- разработке профилей защиты и заданий по* безопасности. Руководящий документ Гостехкомиссия России; М.: ГТК РФ.

21. Анищенко В.В. Оценка информационной безопасности. PC Magazine, №2, 2000.

22. Афанасьев- В.Н. Общие критерии» безопасности информационных систем., Международная студенческая школа-семинар "Новые информационные технологии", г. Судак, 14-21 мая, 2003, Тезисы докладов XL в 2-х томах - М.: МГИЭМ, 2003 - 641с.

23. Безопасность информационных технологий, / Госкомитет РФ" по-высшему образованию. Mi: МИФИ4. 1994. Вып. 1.

24. Герасименко В А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Радио и связь, 1999.

25. Голов А. Построение эффективной системы информационной безопасности. М: Финансовая газета, 2006, №8.

26. Горобец Н.И. BSI и BS 7799 взгляд разработчиков: М: Защита информации. Инсайд, 2005, №2, С.28-31.

27. ДомаревВ. В. Словарь терминов по информационной безопасности.- Киев, 2002, http://www.domarev.kiev.ua/book-02/gloss.htm

28. Калайда И. А., Трубачев А.П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. Information Security/Информационная безопасность, №3, 20041

29. А.Н. Калянов, А.В. Козлинский, В.Н. Лебедев. Сравнительный анализ структурных:методологий.- Системы управления базами данных, #0506, 1997. ,

30. Каменнова Mi, Громов А., Ферапонтов: М., Шматалюк А. Моделирование бизнеса. Методология ARIS. М:: Весть-МетаТехнология, 2001. .

31. Кобзарь М., Сидак А. Стандартизация безопасности ИТ. Мир Связи.- №3, 2003.

32. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий' по общим критериям. Jetlnfo, № 6 (133), 2004.

33. Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств. -Jetlnfo, № 3 (130), 2004.

34. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. -М.: Горячая линия-Телеком, 2004. 280 с. ил.

35. Медведовский И. ISO 17799: Эволюция стандарта в. период 2002 -2005.

36. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 1999.

37. РД Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). ФСТЭК России, 2005.

38. Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированных информационных систем — Лаборатория информационной безопасности, 1996, http://www.security.ase.md/publ/ru/pubru05.html

39. Петросян Е.Р., Якимов О.С. Состояние и перспективы развития нормативного обеспечения информационной безопасности.

40. Приходько А.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». — М.: СИНТЕГ, 2001. 124 с.

41. Просяников Р.Е., Савельев М.С. Станут ли общими "Общие критерии". BYTE, № 8, 2004.

42. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

43. Рэдклифф Д. Одна мера безопасности на всех. Computerworld, №12, 2000.

44. Стандарты информационной безопасности / Галатенко В.А. По редакцией члена-корреспондента РАН В.Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. 328 с.

45. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192 с.

46. Снытников А.А., Туманов Л.В. Обеспечение и защита прав на информацию. М.: Городец-издат, 2001. 344 с.

47. Шеер Август-Вильгельм. Бизнес-процессы. Основные понятия. Теория. Методы. Весть Метатехнология, 1999.

48. Шеин А. В. Об использовании "Общих критериев". Инфофорум, 02.04.2004.

49. Шеннон Роберт. Имитационное моделирование систем искусство и наука, М, Прометей, 2005.

50. Ярочкин В.И., Бузанова Я.В. Аудит безопасности фирмы: теория и практика: Учебное пособие для студентов высших учебных заведений. // М.: Академический Проект; Королев: Парадигма, 2005. 352 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.