Модель и метод защиты информации мобильных автоматизированных рабочих мест тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Алексеев, Дмитрий Александрович
- Специальность ВАК РФ05.13.19
- Количество страниц 110
Оглавление диссертации кандидат технических наук Алексеев, Дмитрий Александрович
ОГЛАВЛЕНИЕ
Список сокращений Введение
5
Глава 1. Анализ состояния и перспектив развития методов и моделей защиты от угроз ИБ с применением ИТ МАРМ в современных зарубежных и
1.1. Анализ нормативно-правовой базы, действующей в области ИБ
1.2. Классификация способов и форм реализации информационных воздействий на ИТКС, применяющих информационные технологии МАРМ, и определение возможных направлений их совершенствования
1.3. Методический и технологический подход к разработке методов и моделей, а также перспективные направления противодействия компьютерным атакам на территориально-распределенные ИТКС с МАРМ
Глава 2. Разработка модели оценки степени доверия к маршруту взаимодействия МАРМ в ИКТС
2.1. Методический подход к формированию исходных данных для разработки модели оценки степени доверия к каналу информационного взаимодействия МАРМ
2.2. Разработка модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС
2.3. Особенности применения модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС
Глава 3. Метод формирования матрицы степеней доверия к потенциально возможным каналам и метод выбора канали информационного взаимодействия МАРМ в ИКТС
отечественных ИС
13
ИТКС, в том числе с применением МАРМ
13
3.1. Классификация компьютерных угроз территориально-распределенным ИТКС, применяющих информационные технологии МАРМ
3.2. Метод формирования матрицы степеней доверия к потенциально возможным каналам и его применение
3.3. Метод выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия и его применение
Заключение:
Список использованной литературы:
Список сокращений
АРМ - автоматизированное рабочее место; АС - автоматизированная система;
АСГиКУ - автоматизированные системы государственного и корпоративного управления;
ЗИ - защита информации;
ИАС - информационно-аналитическая система;
ИБ - информационная безопасность;
ИС - информационная система;
ИТ - информационные технологии;
ИТ-инфраструктура - информационно-технологическая инфраструктура;
ИТКС - информационно-телекоммуникационная система;
МАРМ - мобильное автоматизированное рабочее место;
НСД - несанкционированный доступ;
НМА - научно-методический аппарат;
ОПГ - объединенная пиринговая группа;
ОС - операционная система;
ПО - программное обеспечение;
ПТТ - профиль трассы транзита;
ТМУ - транзитный маршрутный узел;
ФЗ РФ - Федеральный закон Российской Федерации;
ЦОД - центр обработки данных;
ЭМВОС - эталонная модель взаимодействия открытых систем;
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов2013 год, кандидат технических наук Одегов, Степан Викторович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России2009 год, доктор технических наук Гужва, Дмитрий Юрьевич
Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка2011 год, доктор технических наук Лебедев, Илья Сергеевич
Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях2014 год, кандидат технических наук Абрамов, Константин Германович
Введение диссертации (часть автореферата) на тему «Модель и метод защиты информации мобильных автоматизированных рабочих мест»
Введение
Одной из приоритетных задач, которые поставило перед собой политическое руководство Российской Федерации на ближайшую перспективу развития, является формирование в стране информационного общества.
Это связано с тем, что в современном мире особенностью информационного общества является широкомасштабное использование во всех сферах его жизнедеятельности - государственном управлении, здравоохранении, образовании, науке, культуре, обеспечении безопасности, промышленности и сельском хозяйстве - информационно-коммуникационных технологий. Информация и информационные технологии приобрели статус стратегического ресурса, являются одним из ключевых направлений развития демократии и государственного управления, играют первостепенную роль в повышении производительности и конкурентоспособности экономики, развитии инноваций, стимулирования деловой активности, способствуя тем самым повышению качества жизни людей.
Стремительное внедрение по всей стране информационно-коммуникационных технологий повышает скорость и качество обратной связи между властью и обществом, что важно для развития политической системы и эффективного государственного управления.
Важнейшей проблемой, определяющей подходы к построению, совершенствованию и перспективному развитию информационных автоматизированных систем, становится их информационная безопасность.
Анализ современных тенденций развития информационных инфраструктур в сфере автоматизированных систем государственного и корпоративного управления [2-35, 63] показывает, что в их составе уже находится значительное количество автоматизированных рабочих мест на базе мобильных персональных компьютеров - ноутбуков, количество которых постоянно растет. Так, в автоматизированных системах некоторых
государственных организаций мобильные рабочие места практически на 100% оснащены ноутбуками, которые имеют доступ к сети Интернет и работают в ней в режиме «on-line».
Кроме того, в последнее время появляется все больше устройств, обеспечивающих пользователям возможность широкого мобильного доступа в реальном масштабе времени к «своим» автоматизированным системам через сеть Интернет. Одновременно возрастает и количество провайдеров, предоставляющих такой доступ (например, доступ по беспроводной среде передачи по технологиям IEEE 802.11 (Wi-Fi), IEEE 802.16 (сети 3G, 3,5G) и IEEE 802.1 бе (сети 4G) практически в любой точке мира и местоположения.
Одним из выводов анализа состояния и тенденций развития ИАС государственного и корпоративного управления показывает, что в их составе уже сейчас находится значительное количество АРМ на базе мобильных оконечных устройств, имеющих доступ к сети Интернет и обеспечивающих возможность доступа к информационным ресурсам в реальном масштабе времени практически в любой точке мира.
Однако применение в территориально-распределенных ИТКС государственного управления и крупных коммерческих организаций МАРМ обозначило широкий круг задач по обеспечению ИБ, понимаемой как обеспечение целостности, доступности и конфиденциальности данных на всех этапах эксплуатации ИАС.
Имеющийся научно-методический аппарат и технические решения обеспечения ИБ стационарных АРМ не применимы для решения задач обеспечения ИБ МАРМ ввиду вероятностного характера телекоммуникационных взаимодействий с точками доступа различных провайдеров и технологий, и связанного с этим, изменения модели угроз и модели нарушителя.
Таким образом, в процессе развития государственных и корпоративных ИТКС возникло противоречие между необходимостью обеспечения
мобильного безопасного доступа к информационным ресурсам ИАС аутентичных пользователей и недостаточным уровнем развития НМА обеспечения ИБ, что и определяет актуальность исследования.
Целью работы является снижение вероятности возникновения угрозы нарушения информационной безопасности мобильных автоматизированных рабочих мест в информационно-телекоммуникационных системах.
Научной задачей исследования является совершенствование НМА обеспечения ИБ ИТКС, содержащей в своем составе МАРМ, за счет разработки модели и метода ЗИ мобильных автоматизированных рабочих мест.
Достижение цели исследования обеспечивается решением следующих взаимосвязанных частных задач:
1. Анализ методов и средств обеспечения ИБ мобильного доступа в ИАС, исследование угроз ИБ МАРМ в ИТКС и определение перспективных направлений противодействия им.
2. Разработка модели оценки степени доверия к маршруту взаимодействия МАРМ в ИТКС.
3. Разработка метода формирования матрицы степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия.
4. Разработка метода выбора канала информационного взаимодействия МАРМ в ИТКС, базирующегося на новом методе формирования матрицы степеней доверия к потенциально возможным каналам.
5. Оценка результатов применения разработанных модели и методов.
В соответствии с целями и задачами диссертационной работы
объектом исследования определены территориально-распределенные
ИТКС, имеющие в своем составе МАРМ,
а предметом исследования - методы и средства обеспечения ИБ информационного взаимодействия МАРМ в ИТКС.
На защиту выносятся следующие основные научные результаты:
1. Модель оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС.
2. Метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в ИКТС.
3. Метод выбора канала информационного взаимодействия МАРМ в ИТКС.
Научная новизна и теоретическая значимость работы определяются разработкой новой модели и методов и заключаются в следующем:
1. Модель оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС, отличающаяся от моделей, применяемых для детерминированных каналов, учетом ранее не анализировавшихся специфических характеристик маршрутов, и позволяющая оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ.
2. Метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в ИКТС, отличающийся от известных использованием новой модели оценки степени доверия к каналу и позволяющий формировать оценку степени доверия в условиях неполноты данных.
3. Метод выбора канала информационного взаимодействия МАРМ в ИТКС, базирующийся на новом методе формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия и позволяющий минимизировать риск ИБ взаимодействия МАРМ в ИТКС.
Практическая значимость работы состоит в том, что применение совокупности предлагаемых методов и модели обеспечивает: снижение рисков информационной безопасности взаимодействия МАРМ в ИТКС; формирование исходных данных для разработки комплекса мероприятий, направленных на обеспечение защищённого информационного взаимодействия МАРМ в ИТКС.
Материалы диссертации могут быть использованы при создании и модернизации ИАС, использующих МАРМ, а также при разработке методических материалов для учебного процесса в вузах соответствующего профиля.
Обоснованность и достоверность полученных результатов достигается применением апробированных теоретических положений и математических методов исследований; системным анализом принятых допущений, ограничений, факторов и условий описания объекта исследования; использованием корректных исходных данных; учетом имеющегося опыта и практики в области ИБ;
подтверждается непротиворечивостью полученных результатов моделирования современным теоретическим положениям; практической проверкой в деятельности научно-производственных организаций, сходимостью ряда результатов с результатами, полученными ведущими НИИ промышленности и одобрением на научно-технических конференциях.
Методологической основой исследования являются труды ведущих ученых в области ИБ: Н.И. Ильина, С.М. Климова, В.В. Липаева, И.В. Максимей, A.A. Молдовяна, H.A. Молдовяна, Л.Г. Осовецкого, М.П. Сычева, KarlofC., LougheedK., Malkin G., Patel S., Postel J., Wagner D., Zaveri J., a также результаты, полученные в 4 ЦНИИ МО РФ, МГТУ им. Н.Э. Баумана, НИУ ИТМО, НИИ точного приборостроения, ЦНИИ машиностроения, ЦНИИ радиотехническом институте, Российском НИИ космического приборостроения и ряд работ зарубежных университетов, государственных и коммерческих структур в области ИБ ИКТС.
При решении частных задач исследования использовались теоретические положения теорий систем и системного анализа, теории вероятностей, теории множеств, методы моделирования сложных систем, математического программирования, теории графов.
В работе учтены требования законодательных актов Российской Федерации в сфере ИБ, нормативные документы Гостехкомиссии, ФСТЭК,
других министерств и ведомств. Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы, а также опыт организации работ по обеспечению ИБ.
Апробация основных результатов исследования проводилась в форме докладов на:
- VI Всероссийской межвузовской конференции молодых ученых СПб ГУ ИТМО, 14-17.04.2009 г.;
- конференции Российской экономической академии им. Г.В. Плеханова «Мировой финансовый кризис и пути его преодоления», 10.04.2009 г.;
- 14-ой ежегодной НПК «Теория и технология программирования и защиты информации», СПб ГУ ИТМО, 20.05.2009 г.;
- VIII Международной НПК «Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения», на базе Московского государственного индустриального университета и Московского института экономики, менеджмента и права, 17-19.11.2009 г.;
- 15-ой ежегодной НПК «Теория и технология программирования и защиты информации» СПб ГУ ИТМО, 18 мая 2010 года,
где получили одобрение.
Работа выполнена при поддержке Федеральной целевой программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» в рамках Государственного контракта на выполнение опытно-конструкторских работ №07.524.12.4009 от 29.09.11 г.
Результаты исследований внедрены во ФГУП НИИ стандартизации и унификации (акт реализации от 18.05.10 г.), ЗАО «Научно-технический центр «Станкоинформзащита» (акт реализации от 16.04.10 г.) и в учебном процессе НИУ ИТМО по специальности 090103 по дисциплинам «Корпоративные компьютерные сети», «Комплексные системы защиты информации».
По материалам диссертации опубликованы десять печатных работ, в том числе, три в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 17.06.2011 г.
Диссертация состоит из введения, трех глав, заключения, списка использованных источников из 77 наименований, списка публикаций автора по теме исследования. Материал изложен на 100 страницах машинописного текста, содержит 12 рисунков, 6 таблиц.
Во введении обосновывается выбор темы диссертационного исследования, ее актуальность, определены объект и предмет исследования, поставлены цели, задачи, выбраны методологические подходы, научная новизна исследования, его теоретическая и практическая значимость, формулируются положения, выносимые на защиту.
В первой главе на основе анализа организации информационного взаимодействия в существующих ИАС, особенностей реализации угроз и методов ЗИ рассмотрены особенности подходов к проведению мероприятий по обеспечению ИБ зарубежных и отечественных ИТКС с применением МАРМ, проведена сравнительная оценка существующих зарубежных и отечественных методов и средств противодействия угрозам ИБ мобильных информационных технологий.
Во второй главе отражена разработка новой модели оценки степени доверия к каналу информационного взаимодействия МАРМ в ИТКС, отличающаяся от моделей, применяемых для детерминированных каналов, учетом ранее не анализировавшихся специфических характеристик маршрутов и позволяющая оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ.
В третьей главе представлена апробация применения:
метода формирования матрицы степеней доверия к потенциально возможным каналам;
метода выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия,
а также результаты оценки применения методов ЗИ МАРМ в ИТКС, приводящих к снижению вероятности угрозы нарушения ИБ.
В заключении диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Методы и средства построения системы управления криптографической защитой на основе инфраструктуры открытых ключей для широкомасштабных информационно-телекоммуникационных систем2022 год, доктор наук Мельников Дмитрий Анатольевич
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений2008 год, кандидат технических наук Цыганков, Александр Сергеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Алексеев, Дмитрий Александрович
Результаты исследования компании Периметрикс (РептеШх) «Самые популярные средства ИБ» подтверждают отсутствие среди применяемых средств обеспечения информационной безопасности инструментов, направленных на защиту от реализации вышеуказанных угроз [62] (рис. 11).
Др. средства Защита от утечки данных Шифрование данных.
VPN IDS/IPS Антиспам Контроль доступа Межсетевой экран Антивирус
12008 г. 12007 г. О
50
100
Рис.11. Исследование компании Переметрикс «Самые популярные средства ИБ»
Следует отметить, что эффективность применяемых средств (представленных в исследовании компании Переметрикс) выражается в степени соответствия ИБ применяемым средствам ЗИ. Оценка эффективности в данном случае реализуется процедурой определения меры приближения к поставленной задаче ЗИ. Необходимо принимать во внимание то, что цели могут характеризоваться различными уровнями обобщения: уровень интересов корпорации/государства; уровень реализации совокупности функций, реализуемых средствами защиты, а также то, что подход к формированию целей и задач может существенно различаться. Например, целью может выступать достижение максимально возможной ИБ имеющимися средствами, исключение (минимизация) события неприемлемого ущерба успешной реализации угроз ИБ.
В практике оценки эффективности применения средств ЗИ прослеживается двойственность подхода. Так, например эффективность оценивается относительно заранее декларированных для отдельного средства задач ЗИ, которые должны решаться данным средством. И, в то же время, для оценки вклада отдельного механизма ЗИ, в итоговую эффективность ЗИ ИТКС в целом оценка будет проводиться относительно всех, сформированных для данной ИАС, задач ЗИ.
Доступно несколько способов минимизации данной условности, базирующихся на унификации целей и задач ЗИ. Необходимо отметить то, что полностью исключить данную условность не представляется возможным в силу относительности самого понятия эффективности.
Первый способ определяет необходимость формирования требований по ЗИ. Выполнение сформированных требований позволяет сделать вывод о необходимости и достаточности реализуемых механизмов ЗИ. Т.е. целью ЗИ выступает достижение условий, в которых выполняются сформированные требования. Эффективность ЗИ характеризуется мерой приближения к заданным условиям.
Второй способ позволяет на основе экспертных суждений по качественной/ бальной шкале определить факт достижения цели. Таким образом, баллы суммируются и при превышении порогового значения делается вывод о необходимости и достаточности применяемых механизмов ЗИ. Мерой эффективности в данном случае выступает сумма баллов.
Третий способ заключается в постановке универсальной цели ЗИ, например в блокировании всех каналов информационного взаимодействия МАРМ в ИТКС в состав которых входят транзитные маршрутные узлы, значения характеристик которых находятся вне допустимых диапазонов, и к формированию задач ЗИ, решение которых позволяет достичь поставленную универсальную цель. В таком случае эффективность характеризуется степенью достижения поставленной цели.
В настоящее время преобладает практическое применение первых двух способов [42]. Первый способ применяется в нескольких вариациях на основе функционального подхода. Функциональный подход в таком случае выражается в задании требований по ЗИ в ИТКС в виде перечня функций, выполнение которых необходимо для достижения определенного уровня защищенности информации в ИАС. Уровни защищенности устанавливаются декларативно на основе опыта экспертов. Применение механизмов ЗИ считается эффективным в том случае, если выполняются все функции, соответствующие заданному уровню защищенности информации в ИАС. Необходимо отметить то, что эффективность выполнения самих функций в таком случае не оценивается, исходя из предположения что они реализуются сертифицированными средствами абсолютно эффективно. Для компенсации данного недостатка в методологию безопасности информационных технологий введены «требования доверия», на основе которых определяются уровни доверия пользователя к реализуемым функциям ЗИ.
Настоящая степень проработки методологии оценки эффективности принимаемых мер и средств ЗИ приводит к тому, что практически уровни доверия формируются экспертами по некоторым заранее определенным правилам.
Таким образом реализуется фактически «бинарная» оценка, в результате которой вместо эффективности имеет место понятие достаточности принятых мер и средств ЗИ, не позволяющее оценить степень приближения к поставленной цели ЗИ. В то же время, данный подход допускает формирование показателей, на основе оценки которых доступна оценка эффективности как степени достижения поставленной цели.
Метод оценки эффективности ЗИ на основе балльной шкалы основывается на экспертном опросе специалистов, обработке его результатов и в выдаче в виде суммарного значения.
3.2. Метод формирования матрицы степеней доверия к потенциально возможным каналам и его применение
Из анализа угроз безопасности информации, целей и задач ее защиты следует, что достичь максимального (требуемого) уровня защищенности можно только за счет комплексного использования существующих методов и средств защиты. Комплексность является одним из принципов, которые должны быть положены в основу разработки как концепции защиты информации, так и конкретных систем защиты.
Процесс комплексной защиты информации должен осуществляться непрерывно на всех этапах. Реализация непрерывного процесса защиты информации возможна только на основе системно-концептуального подхода и промышленного производства средств защиты, а создание механизмов защиты и обеспечение их надежного функционирования и высокой эффективности может быть осуществлено только специалистами высокой квалификации в области защиты информации.
При оптимизации системы защиты ключевым исходным моментом является формирование всех функций защиты, так как надлежащим распределением ресурсов в осуществление каждой из функций можно оказывать воздействие на уровень защищенности информации, создавая таким образом объективные предпосылки для разработки оптимальной системы защиты.
Создание инфраструктуры с применением МАРМ, защищенных от воздействия компьютерных атак, предполагает интеграцию информационных технологий МАРМ с внедренными в его структуру средствами проактивного мониторинга функционального состояния элементов ИС, оказывающих непосредственное влияние на состояние ИБ.
Наиболее целесообразный путь разработки средств оценки функционального состояния транзитных маршрутных узлов - их формирование из элементов со стеками к стандартным протоколам передачи данных, используемыми МАРМ (в частности TCP/IP) и интерфейсов средств оценки. Однако эффект состояния защищенности взаимодействия МАРМ и ЦОД организации будет достигнут тогда, когда наряду со средствами оценки состояния ИБ осуществляется комплексное использование организационно-технических мер, максимальное применение средств контроля за уровнем обслуживания, применяются антивирусные средства, сертифицированное программное обеспечение (в том числе криптографическое), компьютерное и телекоммуникационное оборудование.
Кроме того, необходимо экспериментально проверить согласованность работы средств оценки состояния транзитных маршрутных узлов, средств защиты информации от несанкционированного доступа и МАРМ при выполнении реального обмена данными, и по контролируемым параметрам уточнить технические решения.
Вопросы ЗИ МАРМ в территориально-распределенных ИТКС необходимо решать на всех этапах жизненного цикла информационной системы. Помочь в решении данного вопроса на этапе планирования организации информационного взаимодействия может разработанная модель оценки степени доверия к маршруту взаимодействия МАРМ в ИТКС.
Современные подходы к построению территориально-распределенных ИТ-инфраструктур основаны на использовании криптографических алгоритмов и реализуют защиту от НСД путем повышения стойкости криптосхемы и не реализуют функцию противодействия успешной реализации компьютерных атак. Следовательно, необходимо обеспечить реализацию требования по противодействию успешной реализации компьютерных атак еще на этапе построении территориально-распределенной ИТ-инфраструктуры.
Целесообразно определить метод формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ.
Данный метод позволяет оценить степень доверия на основе заполнения матрицы степеней доверия априорными данными, полученными на этапе сбора исходных данных.
Источником таких данных выступают провайдеры услуг доступа в сеть Интернет на территории, по которой планируется перемещение и эксплуатация МАРМ.
Получение данных в таком случае осуществляется несколькими взаимодополняющими путями:
- получение данных непосредственно от провайдера;
- исследование характеристик транзитных маршрутных узлов провайдеры со стороны стационарных узлов ИТКС.
В первом случае возможные значения параметров получается организационным путем непосредственно от провайдера. Облегчает выполнение указанной задачи наличие договорных (контрактных) отношений с потенциальным провайдером для МАРМ.
Во втором случае путем определения точек обмена трафика, участником которой является потенциальный провайдер, а также определения емкости выделенных для него 1Р-адресов, определяется потенциальный состав транзитных маршрутных узлов и осуществляется исследование их характеристик.
На основе полученных значений параметров частных характеристик транзитных маршрутных узлов каждого из потенциальных провайдеров МАРМ формируется априорная матрица степеней доверия.
Таким образом, матрица строится на основе данных, получаемых в ходе выполнения комплекса операций: определение географического местоположения транзитных маршрутных узлов; активный и пассивный анализ транзитных маршрутных узлов со стороны со стороны узлов ИТКС, подключенных стационарно; определение типа устройства; определение версии ОС устройства.
При определении значений параметров особо важно использовать источники информации, позволяющие определить граничные значения диапазонов на основе теоретических данных. Источниками таких данных могут выступать как документация производителей программного и аппаратного обеспечения транзитных маршрутных узлов, так и публикации и результаты исследований в области ЗИ ИТКС. В последнее время ценным источником информации по данному направлению выступают - материалы «хакерских конференций» DefCon. Так как в ходе данных мероприятий освещаются пути предотвращения основных угроз ИБ, а также наглядно представляются новейшие подходы в области управления ИБ. Так, например, участники делятся информацией о разработке и применении инструментов, направленных на определение уязвимых мест в системе ЗИ до момента реализации атаки.
Матрица степеней доверия, определенная на этапе проектирования, позволяет прогнозировать риски ИБ МАРМ в территориально-распределенной ИТКС и на ее основе впоследствии осуществить предварительный выбор канала информационного взаимодействия МАРМ.
Метод построения априорной матрицы позволяет учесть источник возникновения риска ИБ для формирования адаптивной системы защиты информации МАРМ.
Современное состояние охвата системами беспроводной связи поверхности земного шара, позволяет ограничить применимость предлагаемого метода территориями, в которых доступна возможность организации информационного взаимодействия как минимум посредством двух провайдеров.
Подход к формированию исходных данных для метода формирования матрицы степеней доверия к потенциально-возможным каналам взаимодействия МАРМ в ИТКС включает в свой состав:
1. Оценку потенциальных провайдеров, которые предлагают возможность организации информационного взаимодействия.
2. Идентификацию состояний транзитных маршрутных узлов, основанную на анализе их параметров.
3. Минимизация рисков ИБ посредством определения (разработки в случае необходимости) методов и моделей противодействия успешной реализации угроз ИБ.
Предложенный метод формирования матрицы степеней доверия к потенциально-возможным каналам взаимодействия МАРМ в ИТКС позволяет формировать оценку степени доверия к совокупности провайдер - протокол в условиях неполноты данных.
Однако в предлагаемом методе наиболее интересными являются его возможности по выполнению частных задач, например, таких как: осуществление мониторинга провайдеров и прогнозный выбор канала взаимодействия МАРМ в ИТКС в условиях неполноты данных; возможность определения величины риска угрозы ИБ как МАРМ, так и ИТКС с выбором требуемых средств и способов противодействия; способность оценки затрат выделяемых материальных, временных, программных, информационных и других ресурсов для обеспечения защищенного взаимодействия МАРМ в ИТКС в условиях обеспечения заданного уровня риска угроз ИБ по выбранному показателю.
При разработке метода формирования матрицы степеней доверия к потенциально-возможным каналам взаимодействия МАРМ в ИТКС можно отметить некоторые недостатки, которые существенно могут повлиять на точность получаемых оценок степеней доверия, влияющие, в свою очередь, на выбор канала взаимодействия и способов предотвращения угроз ИБ, т.е. на оптимальность принятого решения.
К таким недостаткам можно отнести: территориальную распределённость множества разнотипных МАРМ и случайных пользователей в свободном доступе к ИТКС; наличие множества разнородных провайдеров, работающих в формате свободного программного обеспечения с МАРМ АИСУ; сложность расчётов априорной оценки численных значений динамических параметров различных характеристик транзитных маршрутных узлов из-за необходимости более точного определения диапазонов допустимых значений и выбора критериев эффективности противодействия реализации угроз ИБ; зависимость метода от ярко выраженных неопределённостей и случайного характера угроз ИБ и их влияния на МАРМ.
3.3. Метод выбора канала информационного взаимодействия МАРМ в ИКТС с использованием новой модели оценки степени доверия и его применение
Настоящий метод позволяет сформировать матрицу доверия к альтернативным маршрутам взаимодействия МАРМ в ИКТС с учетом частных характеристик каждого транзитного устройства и корректировать её.
На основе сформированной матрицы на этапе установления связи осуществляется выбор канала информационного взаимодействия МАРМ в ИТКС. После установления связи, предложенные методы позволяют осуществлять сбор и обработку данных о характеристиках маршрутных узлов с целью выявление признаков угроз ИБ взаимодействия МАРМ путем сравнения полученных в результате новых измерений данных с эталонными значениями, хранящимися в базах данных.
Метод выбора канала информационного взаимодействия МАРМ в территориально-распределенных ИТКС предполагает итерационное решение оптимизационной задачи в условиях пополнения (уточнения) информации о частных характеристиках транзитных узлов. При его реализации учитываются не только технические характеристики, но и организационные требования к значениям частных характеристик защищенности информации, циркулирующей в ИАС.
В соответствии со стратегией принятия решения на степень ЗИ, циркулирующей в ИАС с МАРМ организуется ранжирование каждого транзитного маршрутного узла с использование Сэвиджа на основе «матрицы рисков». Критерий Сэвиджа рекомендует в условиях неопределенности выбирать решение, обеспечивающее минимальное значение максимального риска: тщ тах^ г у = тт1 тау (тах( а у - а у).
I тах/
16) где у8 - канал информационного взаимодействия МАРМ в ИТКС, оптимальный по критерию Сэвиджа; Гу -риск ИБ при выборе канала 1 в состоянии параметра узла]; ау - показатель качества]-го транзитного узла 1-го канала.
Применение предложенных модели и методов иллюстрируется следующим примером.
Пусть риск ИБ МАРМ определяется как Л=Р*8„ где Я - риск ИБ МАРМ, Р — вероятность угрозы ИБ, £ - ущерб от реализации угрозы ИБ. Ввиду того, что исследование направлено на минимизацию риска посредством снижения вероятности угрозы ИБ, последствия определяются как постоянная величина {8=сот(). С учетом логики влияния анализируемых технических признаков на частные показатели ИБ определяются оценки:
17)
18)
19) где: Км - оценка сохранения конфиденциальности информации;
Яд, - оценка сохранения доступности информации;
Кщ - оценка сохранения целостности информации;
Кк1 - показатель качества сохранения конфиденциальности (6);
К№ - показатель качества сохранения доступности (7);
Кщ - показатель качества сохранения целостности (8);
1=1.п - номер транзитного узла, входящего в маршрут].
Показатели качества сохранения ИБ позволяют определить оценки, определяемые по формулам 12-14 (табл. 6).
Заключение:
Результаты диссертационной работы представляют собой решение новой научной задачи совершенствования научно-методического аппарата, состоящего в разработке модели и методов, обеспечивающих решение задач организации безопасного взаимодействия МАРМ в ИТКС в новых условиях развития сетей передачи данных посредством поддержания заданного уровня ИБ взаимодействия МАРМ в ИТКС на различных этапах жизненного цикла.
В ходе выполнения диссертационной работы были получены следующие основные результаты:
1. Проведены анализ методов и средств обеспечения ИБ мобильного доступа в ИАС, исследование компьютерных угроз ИБ МАРМ в ИТКС и определение перспективных направлений противодействия компьютерным угрозам.
2. Разработана модель оценки степени доверия к маршруту взаимодействия МАРМ в ИТКС, отличающаяся от моделей, применяемых для детерминированных каналов учетом ранее не анализировавшихся характеристик маршрутов и позволяющая оценить влияние частных характеристик транзитных маршрутных узлов на показатели ИБ.
3. Разработан метод формирования матрицы степеней доверия к каналам информационного взаимодействия МАРМ в ИКТС с использованием модели оценки степени доверия, отличающийся от известных использованием модели оценки степени доверия к каналу в условиях неполноты входных данных.
4. Разработан метод выбора канала информационного взаимодействия МАРМ в ИТКС, базирующийся на методе формирования матрицы степеней доверия к потенциально возможным каналам информационного взаимодействия и позволяющий минимизировать риск ИБ взаимодействия МАРМ в ИТКС.
5. Выполнена оценка результатов применения разработанных модели и методов.
Работа выполнена при поддержке Федеральной целевой программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» в рамках Госконтракта на выполнение ОКР № 07.524.12.4009 от 29.09.11 г.
Результаты исследований внедрены во ФГУП НИИ стандартизации и унификации (акт реализации от 18.05.10 г.), ЗАО «Научно-технический центр «Станкоинформзащита» (акт реализации от 16.04.10 г.) и в учебном процессе НИУ ИТМО по специальности 090103 по дисциплинам «Корпоративные компьютерные сети».
Разработанная модель оценки степени доверия к маршруту взаимодействия МАРМ в ИТКС и предложенные метод формирования матрицы степеней доверия к каналам информационного взаимодействия и метод выбора канала информационного взаимодействия могут быть практически применены для решения ряда задач при организации связи, а именно: анализ и учет характеристик транзитных маршрутных узлов ИТКС; формирование априорной матрицы степеней доверия к потенциально возможным каналам взаимодействия МАРМ в ИТКС на этапе проектирования; актуализация степеней доверия к потенциально возможным каналам информационного взаимодействия МАРМ в территориально-распределенных ИТКС на основе анализа функционального состояния транзитных узлов; выбор наименее уязвимого канала взаимодействия МАРМ в ИТКС для минимизации рисков ИБ; поддержание заданного уровня ИБ взаимодействия МАРМ в ИТКС на различных этапах жизненного цикла.
Успешное решение упомянутых задач ввиду возрастающих объема, ценности и значимости информации, обрабатываемой посредством МАРМ в ИТКС, оказывает существенное влияние на обеспечение защиты информации ИАС в целом.
Необходимо отметить то, что полученные в ходе исследования результаты характеризуются проблемами и ограничениями. Так в условиях невозможности экспериментального исследования характеристик транзитных маршрутных узлов сокращается эффект минимизации рисков ИБ посредством метода выбора канала информационного взаимодействия на основе анализа функционального состояния узлов. В условиях непрерывного развития и совершенствования программных и технических средств, возникает необходимость актуализации диапазонов значений, которые принимают параметры транзитных маршрутных узлов.
Полученные в ходе исследования результаты, позволяют определить перспективные направления развития подходов к защите МАРМ в территориально-распределенных ИТКС заключающееся в проактивном мониторинге состояния ИБ и оценке соответствия применяемых средств защиты информации на основе функционального состояния элементов системы с целью исключения успешной реализации угроз ИБ МАРМ.
Список литературы диссертационного исследования кандидат технических наук Алексеев, Дмитрий Александрович, 2012 год
Список использованной литературы:
1. Конституция (Основной закон) Российской Федерации // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_ 2875/(дата обращения: 14.02.09).
2. Об информации, информационных технологиях и о защите информации : ФЗ от 27.07.06 № 24-ФЗ. М. : Российская газета № 165 2006.
3. О банках и банковской деятельности : ФЗ от 02.12.90 № 395-1 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_ 122979/(дата обращения: 14.02.09).
4. О средствах массовой информации : ФЗ от 27.12.91 №2124-1 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/ cons_doc_LAW_l 15132/ (дата обращения: 14.02.09).
5. О безопасности : ФЗ от 05.04.92 № 2446-1 //CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_ 77922/ (дата обращения: 14.02.09).
6. О государственной тайне : ФЗ от 21.07.93 № 5485-1 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_ 121414/ (дата обращения: 14.02.09).
7. О рынке ценных бумаг : ФЗ от 22.04.96 № 39-Ф3 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_l 14717/ (дата обращения: 14.02.09).
8. О лицензировании отдельных видов деятельности : ФЗ от 25.09.98 № 158-ФЗ //CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/ document/cons_doc_LAW_121908/ (дата обращения: 14.02.09).
9. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена : Указ Президента РФ от 17.03.2008 N351 //CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_ 109359 (дата обращения: 14.02.09).
10.0 дополнительных гарантиях прав граждан на информацию : Указ Президента РФ от 31.12.93 № 2334 //CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_l3073 (дата обращения: 14.02.09).
11.0 мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации : Указ Президента РФ от 3.04.95 №334 //CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_27995 (дата обращения: 14.02.09).
12.06 утверждении перечня сведений конфиденциального характера : Указ Президента РФ от 06.03.97 №188 //CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_55795 (дата обращения: 14.02.09).
13.0 перечне сведений, отнесенных к государственной тайне : Указ Президента РФ от 24.01.98 № 61 //CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_96157 (дата обращения: 14.02.09).
14.Об утверждении Правил представления иностранным инвестором или группой лиц, в которую входит иностранный инвестор, информации о совершении сделок с акциями (долями), составляющими уставные капиталы хозяйственных обществ, имеющих стратегическое значение для обеспечения обороны страны и безопасности государства : Постановление Правительства РФ от 27.10.2008 №795 // CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/
cons_doc_LAW_l20234 (дата обращения: 14.02.09).
15.06 утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных : Постановление Правительства РФ от 17.11.2007 №781 // CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/
document/cons_doc__LAW_88180 (дата обращения: 14.02.09).
16.0 перечне сведений, которые не могут составлять коммерческую тайну : Постановление Правительства РФ от 05.12.91 №35 // CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/
cons_doc_LAW_l 14546 (дата обращения: 14.02.09).
17.0 лицензировании и квотировании экспорта и импорта товаров (работ, услуг) на территории Российской Федерации : Постановление Правительства РФ от06.11.92 № 854 //CONSULTANT.RU: Справочная
правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_98473 (дата обращения: 14.02.09).
18.0 федеральной целевой программе «Электронная Россия (2002 - 2010 годы) : Постановление Правительства РФ от 28.01.02 №65 // CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/
cons_doc_LAW_101540 (дата обращения: 14.02.09).
19.0 координации мероприятий по использованию информационно-коммуникационных технологий в деятельности государственных органов : Постановление Правительства РФ от 24.05.2010 г. № 365 // CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/
cons_doc_LAW_l 00871 (дата обращения: 14.02.09).
20.0 сертификации средств защиты информации : Постановление Правительства РФ от 26.06.95 № 608 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_99840 (дата обращения: 14.02.09).
21.Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам : Постановление Совета Министров -Правительства РФ от 15.09.93 № 912-51. М. Военидат. 1993.
22. Правила по проведению сертификации в РФ : Постановление Госстандарта РФ от 10.05.00 №26 //CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/cons_doc_LAW_38151 (дата обращения: 14.02.09).
23.Система сертификации средств криптографической защиты информации (Система сертификации СКЗИ) РОСС RU.0001.030001 от 15.11.93 : М. 1994. 16 с.
24.06 утверждении Положения о порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну : Приказ ФАПСИ от 23.09.99 № 158 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/ cons_doc_LAW_25712 (дата обращения: 14.02.09).
25.Защита от несанкционированного доступа к информации. Термины и определения : РД ГТК 92 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_002.htm (дата обращения: 14.02.09).
2 6. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации : РД ГТК 92 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_001.htm (дата обращения: 14.02.09).
27.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники (СВТ) от НСД к информации : РД ГТК 92 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_003.htm (дата обращения: 14.02.09).
28.Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация Автоматизированных систем и требования по защите информации : РД ГТК 92 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3__3_004.htm (дата обращения: 14.02.09).
29.Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники : РД ГТК 92 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_005.htm (дата обращения: 14.02.09).
30.Концепция защиты информации в системах ее обработки : РД ГТК 95 //Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_023.htm (дата обращения: 14.02.09).
31. Защита информации. Специальные защитные знаки. Классификация и общие требования : РД ГТК 97 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_007.htm (дата обращения: 14.02.09).
32.Средства вычислительной техники. Межсетевые экраны защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации : РД ГТК 97 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_006.htm (дата обращения: 14.02.09).
33.Защита от НСД : РД ГТК 99 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_010.htm (дата обращения: 14.02.09).
34.Доктрина информационной безопасности Российской Федерации : Утверждена Президентом РФ 09.09.00 №Пр-1895 // CONSULTANT.RU : Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/ cons_doc_LAW_28679 (дата обращения: 14.02.09).
35.06 утверждении Требований по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования : Приказ Минкомсвязи РФ от 25.08.09 № 104
// CONSULTANT.RU: Справочная правовая система «Консультант-Плюс». 1997. URL: http://www.consultant.ru/document/
cons_doc_LAW_92160 (дата обращения: 14.02.09).
36.Концепция совершенствования правового обеспечения информационной безопасности Российской Федерации : Проект Совета Безопасности Российской Федерации по информационной безопасности // AGENTURA.RU : Проект, посвященный проблемам спецслужб. 2000. URL: http://www.agentura.ru/dossier/russia/sovbez/docs/ concept/ (дата обращения: 14.02.09).
37.Климов С.М. Методы и модели противодействия компьютерным атакам. - Люберцы.: КАТАЛИТ, 2008.
38.Максимей И.В. Имитационное моделирование на ЭВМ - М.: Радио и связь, 1988.
39.Липаев В.В. Программно-технологическая безопасность информационных систем. -М.:МИФИ, 1997.
40.Л.Г. Осовецкий Диссертация на соискание ученой степени доктора технических наук.
41.Н.И. Ильин Диссертация на соискание ученой степени доктора технических наук.
42.Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. - Волгоград: Изд-во ВолГУ, 2002. - 122 с.
43.Рабкин В.А. Исторический генезис правового регулирования защиты государственной тайны в России : "Информационное право", 2006, № 4.
44.М.В. Левашов О стандартизации в области информационной безопасности : Сборник материалов международной конференции «Право и Интернет» 2003.
45. Алексеев Д. А. Анализ факторов, влияющих на обеспечение информационной безопасности систем стратегического управления : Сборник научных трудов VIII Международной научно-практической конференции «Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения» Москва 2009.
46.Алексеев Д.А. Анализ методов организации транзитных потоков данных : Сборник материалов VI Всероссийская межвузовская конференция молодых ученых.
47. Алексеев Д. А. Анализ опыта организации обеспечения защиты информации в банковской сфере в период кризисных явлений : Сборник материалов международной научно-практической интернет-конференции «Мировой финансовый кризис: причины, проблемы, пути преодоления».
48.Спортак Марк А. и др. Компьютерные сети. Книга 2 : Networking essentials. Энциклопедия пользователя. К.: изд. «Диа Софт», 1999. -432с.
49.Семенов Ю.А. Протоколы и ресурсы Интернет. - М.: Радио и связь, 1996.
50.Хелеби С., Мак-Ферсон Д. Принципы маршрутизации в Internet. 2 изд. М.: изд. дом «Вильяме», 2001. -448с.
51 .Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на INTERNET. 2 изд. ДМК 1999.
52.Ульянов В. Ориентиры безопасности в отечественном телекоме. Каталог «Технологии и средства связи» 2008.
53.Информационная безопасность: концептуальные и методологические основы защиты информации. А.А. Малюк - М: Горячая линия-Телеком, 2004.
54.Беляев Е.А. Становление и развитие государственной системы защиты информации. //Безопасность информационных технологий. - 1995. -№3.
55.Полаженко С.В., Деревья атак и их применение при анализе проблемы безопасности и защищённости программных продуктов.
56.Шеповальников Д. Русский транзит. - М.: Стандарт № 02, 2008.
57.Гулевич Д.С. Сети связи следующего поколения БИНОМ. Лаборатория знаний, 2007.
58.Семенов Ю.А. Маршрутная политика (ГНЦ ИТЭФ)
59.Невдяев JI.M. Узкие места широкополосной сети, или четыре проблемы Интернета. ИнформКурьер-СВЯЗЬ.
60.Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей -Горячая Линия-Телеком. 2008.
61.Жуковский А. Второе рождение Internet. // Портал 3Dnews.ru URL: http://3dnews.ru/ (дата обращения 27.11.10).
62.Безопасность мобильных устройств 2007 : Совместное исследование компании Info Watch и портала Zoom.CNews.
63.Директива Европейского парламента 2002/58/ЕС от 12.06.02.
64.Karlof С. Wagner D. «Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures» University of California at Berkeley.
65.Patel S., Zaveri J. «А Risk-Assessment Model for Cyber Attacks on Information Systems» journal of computers, vol. 5, no. 3, march 2010.
66.«Network Centric Warfare» Department of Defense Report to Congress 27 July 2001.
67.Postel, J., "Internet Control Message Protocol — DARPA Internet Program Protocol Specification," RFC 792, USC/Information Sciences Institute, 1981.
68.Malkin G., «Traceroute Using an IP Option», RFC 1393, 1993.
69.Postel, J., "Transmission Control Protocol - DARPA Internet Program Protocol Specification", STD 7, RFC 793, USC/Information Sciences Institute, 1981.
70.Lougheed, К., and Rekhter, Y. 1991. "A Border Gateway Protocol 3 (BGP-3)", RFC 1267, 35 pages (Oct.).
71.Источник: Mobile client security Robbie Harrell 05.01.2006.
72.Источник: Iron Mountain Service Information Library United States.
73. Источник: NCP, DarkReading 9 декабря 2008.
74.URL: http://www.darkreading.com/story/showArticle.jhtml?articleID= 212300338 (дата обращения: 14.02.09).
75.CODE PENAL. MISE A JOUR LEGIFRANCE 25/03/02
76.URL: http://www.secutirylab.ru (дата обращения: 14.02.09).
77.Howard M., LeBlanc D. «Writing Secure Code» 2nd ed. Microsoft Press 2002.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.