Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Горохов, Денис Евгеньевич
- Специальность ВАК РФ05.13.19
- Количество страниц 140
Оглавление диссертации кандидат технических наук Горохов, Денис Евгеньевич
ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. ПОСТАНОВКА ЗАДАЧИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО НАБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ ПРОЕКТИРОВАНИИ ЗАЩИЩЕННОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ.
1.1. Анализ состава и структуры комплексной системы защиты информации.
1.2. Анализ методической обеспеченности процесса проектирования комплексных систем защиты информации.:.
1.3. Формальная постановка задачи выбора оптимального варианта комплекса средств защиты информации при проектировании защищенного объекта информатизации.
Выводы по I главе.
2. РАЗРАБОТКА МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ДЛЯ АПРИОРНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ВАРИАНТОВ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Структура показателей эффективности функционирования комплекса средств защиты информации
2.2. Обобщенная структура процесса оценки эффективности функционирования варианта комплекса средств защиты информации.
2.3. Априорная оценка эффективности функционирования комплекса средств защиты на основе моделирования процесса реализации информационных угроз.
Выводы по II главе.
3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ
ИНФОРМАЦИИ.
3.1. Анализ методов решения оптимизационных задач
3.2. Особенности генетического алгоритма отбора как метода решения оптимизационных задач.
3.3. Методика формирования оптимального набора комплекса средств защиты в процессе проектирования комплексной системы защиты информации.
3.4. Научно-технические предложения по технической реализации разработанной методики и оценка её эффективности.
Выводы по ИТ главе
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Разработка моделей и методик оценки эффективности комплексной системы защиты информации2006 год, кандидат технических наук Бабиков, Владимир Николаевич
Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота2002 год, кандидат технических наук Батищев, Роман Вячеславович
Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации2006 год, кандидат технических наук Кременчуцкий, Александр Лазаревич
Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел2012 год, кандидат технических наук Толстых, Ольга Владимировна
Введение диссертации (часть автореферата) на тему «Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска»
В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты защищаемой информацией конфиденциальности, но и нарушение её целостности и доступности. В этой связи наиболее целесообразной представляется комплексная защита информации на объекте информатизации в целом.
На сегодняшний день разработано достаточно большое количество ГОСТов и руководящих документов, определяющих требования к защищенным системам и порядок их создания. Вместе с тем, подавляющее большинство из них предлагают реализацию индивидуального проектирования систем защиты информации, выражающегося в построении инфокоммуникационных систем в защищенном исполнении с использованием концепции нисходящего проектирования. Несмотря на очевидные достоинства, такой подход требует значительных временных и материальных затрат, и, зачастую, недоступен ряду организаций с небольшим бюджетом.
Вместе с тем, в настоящее время наблюдается рост объема рынка средств защиты информации, что предопределило возможность реализации концепции восходящего проектирования с использованием типовых решений по средствам защиты,, которая является более доступной для большинства негосударственных учреждений, не оперирующих информацией содержащей государственные секреты и обладающих невысоким бюджетом.
При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.
Известно, что наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом, на этапе проектирования системы защиты информации разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение о составе комплекса средств защиты информации, находясь в условиях значительной неопределенности. Тем не менее, методология проектирования систем защиты информации должна предоставлять возможность реализации упреждающей стратегии защиты.
На сегодняшний день методическое обеспечение формирования системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) для обеспечения функционирования данной системы возложен на пользователя и отличается значительной долей субъективизма. А предложения по обеспечению информационной безопасности ограничены общими рекомендациями и не носят комплексного характера.
Таким образом, построение системы защиты на основе использования нормативного подхода и практического опыта построения систем защиты не позволяют говорить об оптимальности предложенного варианта КСЗ.
Таким образом, задача развития и разработки методического обеспечения оптимального выбора состава КСЗ на этапе проектирования объекта информатизации при реализации упреждающей стратегии защиты информации является весьма актуальной.
Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации.
Целью работы является совершенствование методического обеспечения формирования рациональной структуры и оптимального состава комплекса средств защиты информации и оценки его показателей эффективности при построении комплексной системы защиты информации. При этом в качестве объекта исследования в работе рассматривается процесс проектирования комплексных систем защиты информации в организации, а предметом исследования является методическое обеспечение формирования оптимального состава комплекса средств защиты информации.
Для достижения указанной цели были решены следующие задачи:
• проведён анализ подходов к проектированию комплексных систем защиты информации, и методов оценки их эффективности;
• разработан подход к формированию множества потенциально возможных угроз информации циркулирующей в организации в рамках упреждающей стратегии защиты информации;
• разработана математическая модель процесса реализации информационных угроз, позволяющая получить априорную оценку эффективности функционирования комплексной системы защиты информации в условиях реализации упреждающей стратегии защиты информации;
• разработана методика формирования рационального состава комплекса средств защиты информации;
• разработаны научно-практические предложения по использованию разработанной методики для построения комплексных систем защиты информации.
Методы исследования. Для получения результатов использовались положения теории защиты информации, теории информационной войны, системного анализа, а также математические методы теории вероятностей, случайных процессов, эволюционных вычислений.
Обоснованность и достоверность теоретических исследований, результатов математического моделирования и экспериментальной проверки предлагаемых решений подтверждается строгой постановкой общей и частных задач исследований и корректным применением апробированного математического аппарата.
Научная новизна диссертационной работы заключается в разработке процедуры оценки эффективности комплекса средств защиты информации на основе вычисления прогнозного значения рисков с учетом возможностей злоумышленника по преодолению системы защиты информации, параметров комплекса средств защиты и информационных угроз, а также в применении известного метода эволюционных вычислений в новой предметной области выбора оптимального варианта средств защиты информации.
Практическая значимость полученных результатов заключается в разработке конструктивной методики формирования комплекса средств защиты при проектировании комплексной системы защиты информации и возможности её внедрения в практику деятельности системных интеграторов и служб защиты информации. Совокупность полученных результатов исследования является решением актуальной научной задачи, направленной на обеспечение качества проектирования комплексных систем защиты в условиях упреждающей стратегии, что обеспечивает возможность практического применения разработанной методики в ОАО "МегаФон", ЗАО "Навигатор-технолоджи".
Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации в ходе учебного процесса на кафедре «Систем документальной связи» курсантами специальности 090106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Организационно-правовое обеспечение информационной безопасности», «Основы проектирования защищенных телекоммуникационных систем», что подтверждено актом внедрения в учебный процесс.
Основные положения, выносимые на защиту:
1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.
2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.
3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.
Апробация работы. Результаты исследований апробировались и обсуждались на научно-технических конференциях различного уровня:
- II межвузовской научно-практической конференции "Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи" (Голицино, 2006);
- III межвузовской научно-практической конференции "Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи" (Голицино, 2007);
- XVI Международной научной конференции "Информатизация и информационная безопасность правоохранительных органов" (Москва, 2007);
- 33 Всероссийской научно-технической конференции "Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения" (Рязань, 2008).
Публикации. По теме диссертации опубликовано 12 научных работ, в том числе 2 - в изданиях, рекомендованных ВАК Минобрнауки РФ.
Структура и объем работы. Диссертационная работа состоит из введения, трёх глав, заключения и списка литературы из 104 наименований. Основная часть работы изложена на 140 страницах, содержит 37 рисунков, 5 таблиц.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации2003 год, кандидат технических наук Дуров, Вадим Петрович
Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей2007 год, кандидат технических наук Аль-Хаммуд Ибрахим
Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой2002 год, кандидат технических наук Лавлинский, Валерий Викторович
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Модели и методы формирования политик безопасности автоматизированных систем на основе данных активного аудита2005 год, кандидат технических наук Перервенко, Александр Вячеславович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Горохов, Денис Евгеньевич
Выводы по третьей главе
1. В результате проведенных исследований разработана методика формирования комплекса средств защиты информации при реализации упреждающей стратегии защиты. Методика основана на генетическом алгоритме оптимизации многоэкстремальной, недифференцируемой, дискретной целевой функции заданной в виде процедуры. Разработанная методика основана не на субъективных мнениях проектировщика системы безопасности как при использовании лучших практик, а на научно обоснованной оценке вероятности успешной реализации деструктивных воздействий при наличии конкретного набора механизмов защиты. Конечно, предложенный подход в полной мере не лишен субъективизма поскольку использует экспертную информацию для определения отдельных характеристик злоумышленника и средств защиты информации, однако разработка такой методики несомненно окажет практическую помощь интеграторам систем защиты информации. Методика позволяет формировать обоснованный оптимальный в смысле максимума эффективности функционирования вариант комплекса средств защиты информации на объекте информатизации.
2. Разработанное программное обеспечение позволяет в полной мере реализовать разработанную методику выбора оптимального состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации циркулирующей на объекте информатизации. Совершенствование разработанного программного обеспечения и интеграция его в состав системы автоматизированного проектирования позволит существенно сократить трудозатраты и время необходимое для проектирования комплексных систем защиты информации.
3. Проведенный расчет на основе исходных данных, близких к фактическим для системы защиты информации офиса ОАО "Мегафон" в городе Орле, показал, что разработанная методика не противоречит существующей стратегии формирования комплексной системы защиты информации на объектах информатизации. Варианты КСЗ, полученные на основе применения методики, учитывают формальный профиль злоумышленника, изменение защищенности информации и стоимости проекта с течением времени, логику деятельности злоумышленника по реализации деструктивных воздействий. Расчетный пример показал, что при применении методики позволяет обосновать выбор того или иного варианта КСЗ, при этом полученный на выходе методики вариант является наилучшим в смысле выбранного критерия. Что позволяет уменьшить риск успешной реализации деструктивного воздействия на защищаемую информацию.
4. Адекватность разработанной методики обеспечивается полнотой учета факторов, оказывающих влияние на результативность успешной реализации деструктивных воздействий. Это привязка искомой вероятности к числовым характеристикам злоумышленника, учет логики деятельности злоумышленника при реализации информационных угроз, учет изменения защищенности и стоимости со временем, учет использования вычислительного, телекоммуникационного и организационного ресурса комплексом средств защиты. Вместе с тем адекватность методики определяется уменьшением влияния экспертных методов на формирование варианта КСЗ.
128
ЗАКЛЮЧЕНИЕ
В работе получил дальнейшее развитие методический аппарат обоснования и выбора рационального варианта комплекса средств защиты информации при построении защищенного объекта информатизации в условиях реализации упреждающей стратегии защиты.
В работе решена важная научная задача разработки методического аппарата, модели и алгоритма, позволяющих сформировать оптимальный вариант состава комплекса средств защиты информации в условиях недостатка количественных данных о функционировании информационной системы организации.
Актуальность разработки данного методического аппарата определяется недостаточностью учета существующими методиками факторов, существенно влияющих на формирование КСЗ.
В работе получены новые научные результаты:
1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.
2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.
3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.
Достоверность и обоснованность научных положений и выводов обеспечивается достаточной полнотой учета основных факторов, влияющих на эффективность функционирования комплекса средств защиты информации, и подтверждается апробацией методики и сравнимостью полученных в ней результатов с результатами, полученными с использованием других методик.
Практическая значимость результатов работы состоит в использовании разработанного научно-методического обеспечения в практике формирования состава комплексов средств защиты при построении защищенных объектов информатизации. В перспективе, при создании системы автоматизированного проектирования КСЗ, разработанная методика может составить её основу. Кроме того, разработанная методика может быть использована на одном из начальных этапов функционирования системы анализа и управления рисками.
Основное содержание работы изложено в, 5 статьях (из них 2 в источниках, рекомендованных ВАК), 6 тезисах докладов на научно-технических конференциях.
Автор отдает себе отчет в том, что полученные результаты не исчерпывают всего содержания проблемы обоснования и выбора варианта КСЗ при построении защищенного объекта информатизации. По мнению автора, работа должна получить развитие в следующих основных направлениях: дальнейшее теоретическое обоснование оценки значений коэффициентов, отражающих возможности потенциального злоумышленника, с использованием количественных методов;
- построение более полных моделей, позволяющих учитывать использование средств защиты информации организационных, вычислительных и телекоммуникационных ресурсов объекта информатизации; формализация процесса формирования исходных множеств потенциально возможных угроз и средств защиты информации.
Решение этих вопросов обеспечит проведение более полных исследований в области выбора и обоснования оптимального варианта состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации.
Список литературы диссертационного исследования кандидат технических наук Горохов, Денис Евгеньевич, 2010 год
1. Александров А.В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов / А.В. Александров. : Автореф. дис. . канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.
2. Александрович Г.Я. Автоматизация оценки информационных рисков компании / Г.Я.Александрович, С.Н. Нестеров, С.А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53-57.
3. Астахов А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3-28.
4. Бабиков В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В.Н. Бабиков. : Дис. . канд. тех. наук. СПб. 2006.
5. Баутов А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. №7-8.
6. Белкин А.Р. Принятие решений: комбинированные модели аппроксимации информации / А.Р. Белкин, М.Ш. Левин. М.: Наука, 1990. С. 160.
7. Берк К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри : пер. с англ. М.: Вильяме. 2005. С. 560.
8. Бияшев Р.Г. Некоторые задачи защиты информации / Р.Г. Бияшев, Т.А. Афонская//Зарубежная радиоэлектроника. 1994. №2/3. С.42-45
9. Бочков П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П.В. Бочков // Известия ОрелГТУ. 2005. №7-8. С.30-37.
10. Бурдин О.А. Комплексная экспертная система управления информационной безопасностью "Авангард" / О.А. Бурдин, А.А. Кононов II Информационное общество. 2002. Выпуск 3.1. С.38-44.
11. Вихорев С. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10-11. С. 10-16.
12. Вихорев С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. №12. С. 21-25.
13. Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я.Д. Вишняков, Н.Н. Радаев. М.: Издательский центр «Академия», 2007. 368 с.
14. Волкова В.Н. Основы теории систем и системного анализа. /
15. B.Н. Волкова, А.А. Денисов. СПб.: СПбГТУ, 2001. С. 512.
16. Волобуев С.В. Моделирование информационного взаимодействия систем / С.В. Волобуев, Е.С. Волобуев // Вопросы защиты информации. 2003. №3. С. 54-61.
17. Волобуев С.В. К вопросу об информационном взаимодействии систем /
18. C.В. Волобуев // Вопросы защиты информации. 2002. №4. С. 2-7.
19. Вязгин В.А. Математические методы автоматизированного проектирования. / В.А. Вязгин, В.В. Федоров. М.: Высшая школа, 1989. 184 с.
20. Гайкович В. Безопасность электронных банковских систем. / В. Гайкович, А. Першин. М.: Единая Европа, 1994. 363 с.
21. Гайкович В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной выставки-конференции "Безопасность информации". Москва, 1997. С. 33-35.
22. Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. №18. С. 14-20.
23. Гаценко О.Ю. Защита информации. Основы организационного управления. / О.Ю. Гаценко СПб.: Сентябрь, 2001. 228 с.
24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. М.: Энергоатомиздат, 1994. 400 с.
25. Горбунов А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс ; http://kiev-security.org.ua/box/2/26.shtml
26. Горохов Д.Е. Анализ современных подходов к оценке защищенности информации, циркулирующей в объекте информатизации / Д.Е. Горохов,
27. B.И. Немчинов, С.Н. Сёмкин // Информатизация и информационная безопасность правоохранительных органов : материалы XVI Междунар. науч. конф. М., 2007. С. 173 177.
28. Горохов Д.Е. Оптимизация состава комплекса средств защиты информации проектируемой комплексной СЗИ / Д.Е. Горохов, С.Н. Сёмкин,
29. C.Н. Луцкий // Сети, системы, связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения: материалы Всерос. науч.-практ. конф. Рязань, 2008. С. 247 248.
30. Горохов Д.Е. Оптимизация состава комплекса средств защиты информации с помощью генетического алгоритма / Д.Е. Горохов // Информационные системы и технологии : науч.-техн. журнал. Орёл, 2009. №6. С. 126-131.
31. Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз / Д.Е. Горохов // Информация и безопасность : регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 593-598.
32. Горохов Д.Е. Методика оптимизации комплекса средств защиты на основе априорной оценки риска / Д.Е. Горохов // Информация и безопасность : регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 603-606.
33. Свидетельство об официальной регистрации программы для ЭВМ №2009613500. Программа для ЭВМ "Выбор" / Д.Е. Горохов, С.Н. Сёмкин, С.Н. Луцкий, В.И. Мальцев. М.: РосПатент, 2009.
34. ГОСТ 34.601 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.
35. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.
36. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.
37. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.
38. ГОСТ Р ИСО/МЭК 15408 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.
39. ГОСТ Р ИСО/МЭК 17799 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.
40. ГОСТ Р 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.
41. ГОСТ ИСО/МЭК 27001-2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования / : пер. с англ. М.:ЗАО "Технорматив", 2006.
42. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычисления от несанкционированного доступа. М., 1992.
43. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
44. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации М., 1992.
45. Государственный реестр сертифицированных средств защиты информации / Электронный ресурс : http://www.fstec.ru/ razd/ serto.htm
46. ГРИФ комплексная система анализа и управления рисками информационной системы компании / Электронный ресурс : http://dsec.ru/soft/g fiill.php
47. Гусев B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. СПб.: Питер,2004. 288 с.
48. Денисова Т.Б. Надежность и безопасность услуги VPN / Т.Б. Денисова // Электросвязь. 2005. №9. С . 20-23
49. Дидюк Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю.Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45-47.
50. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. К.: ООО «ТИД», 2001. 688 с.
51. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. / В.И. Завгородний М.: Логос, 2001. 264 с.
52. Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.
53. Зима В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В.М. Зима, А.А. Молдовян СПб.: Ротапринт, 1997. 105 с.
54. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2003 г. 320 с.
55. Иванов В.П. К вопросу о выборе технических средств защиты информации от НСД / В.П. Иванов, А.В. Иванов // Защита информации. INSIDE. 2006. №1. С.48-54
56. Касимов А.Ф. Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации / А.Ф. Касимов : дис. канд. тех. наук. Воронеж, 2005.
57. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко СПб.: Полигон, 2000. 896 е.
58. Кини Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. М.: Радио и связь, 1981. 560 с.
59. Конев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. СПб.: БХВ - Петербург, 2003. 752 с.
60. Корнеенко В.П. Методы оптимизации / В.П. Корнеенко. М.: Высш. шк., 2007. 664 с.
61. Королкж B.C. Полумарковские процессы и их применение / B.C. Королюк, С.М. Броди, А.Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47-97
62. Корченко А.Г. Построение систем защиты информации на нечетких множествах / А.Г. Корченко. М.: МК-Пресс, 2006. 320 с.
63. Костров Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. №4. С. 15-23.
64. Крутских П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П.П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. №8. С. 47-49.
65. Ланнэ А.А. Многокритериальная оптимизация / А.А. Ланнэ, Д.А. Улахович. СПб.: ВАС, 1984. 198 с.
66. Максимов Ю.Н. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров СПб.: Полигон, 2000. 282 с.
67. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Пошжин — М.: Горячая линия -Телеком, 2004.147 с.
68. Малюк А.А. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. /
69. A.А. Малюк М.: Гоячая линия - Телеком, 2004. 280 с.
70. Мельников В.В. Защита информации в компьютерных системах /
71. B.В. Мельников М.: Финансы и статистика, 1997. 368 с.
72. Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов /
73. A.А. Новиков, Г.Н. Устинов М.: Радио и связь, 2003. 296с.
74. Новиков А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А.Н. Новиков, А.А. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып. 3. С.101-107.
75. Основы организационного обеспечения информационной безопасности объектов информатизации / С.Н. Сёмкин, Э.В. Беляков, С.В. Гребенев,
76. B.И. Козачок-М.: ГелиосАРВ, 2005. 192 с.
77. Петраков А.В. Основы практической защиты информации /
78. A.В. Петраков М.:СОЛОН-Пресс, 2005. 384 с.
79. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов — М.: Компания Аи Ти; ДМК Пресс; 2004. 384 с.
80. Петухов Г.Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г.Б. Петухов,
81. B.И. Якунин М.: ACT, 2006. 504 с.
82. Подиновский В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В.В. Подиновский М.'.Военная академия им. Дзержинского, 1971. 122 с.
83. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика / С.П. Растор1уев-М.: ГелиосАРВ, 2006. 240 с.
84. Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. №9. С. 38-45.
85. Рыжов А.П. Элементы теории нечетких множеств и её приложений / А.П. Рыжов -М.: МГУ, 2003. 81 с.
86. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.
87. Северцев Н.А. Системный анализ и моделирование безопасности / Н.А. Северцев, В.К. Дедков М.: Высшая школа, 2006. 462 с.
88. Технологии и инструментарий для анализа и управления рисками / С. Симонов // Jetlnfo. 2003. №2. С. 3-32.
89. Симонов С.В. Современные технологии анализа рисков в информационных системах / С.В. Симонов // PCweek. 2001. №37. С. 14-15
90. Советов Б .Я. Моделирование систем / Б.Я. Советов, С. А. Яковлев М.: Высш. шк., 2005. 343 с.
91. Соколов Г.А. Теория вероятностей / Г.А. Соколов, Н.А. Чистякова М.: Экзамен, 2005. 416 с.
92. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк М.: COJIOH-Пресс, 2004. 192 с.
93. Теория статистики / под ред. Р.А. Шмойловой. М.: Финансы и статистика, 1999. 560 с.
94. Холстед М.Х. Начала науки о программах / М.Х. Холстед М.: Финансы и статистика, 1981. 128 с.
95. Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий : материалы науч. конф. Пенза. 2001. С. 56-60.
96. Царегородцев А.В. Основы синтеза защищенных телекоммуникацилнных систем / А.В. Царегородцев, А.С. Кислицын М.: Радиотехника, 2006. 343 с.
97. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / В.Ф. Шпак // Конфидент. 2000. №1. С. 72-86.f?
98. Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А.Ю. Щеглов // Экономика и производство. 1999. №10-12.
99. Щеглов А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А.Ю. Щеглов // Конфидент. 2003. № 4. С. 34-37.
100. Язов Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю.К. Язов, И.М. Седых // Телекоммуникации. 2006. №6. С. 46-48
101. Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю.К. Язов Воронеж: ВГТУ, 2004. 146 с.
102. CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.
103. Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. № 43. P. 817-831.
104. Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438-457.
105. Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22-30.
106. US-CERT. National Cyber Alert System / Электронный ресурс; http://www.cert.gov/index.php
107. Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.